[h]Tres brechas en los TP-Link TL-WR841N a tomar en cuenta[/h]
https://www.wifi-libre.com/img/members/3/TL-WR841N.jpg
El Punto de Acceso TP-Link TL-WR841N es un producto de entrada de gama para redes b/g/n 2.4Ghz (MIMO2T2R / hasta 300Mbps)
TL-WR841N by/@ TP-Link
Un producto de consumo de masa.
Es probablemente un campeón: ¡Existen nada más ni menos que 13 versiones diferentes del bicho!
Tiene antenas externas, lleva generalmente un chipset atheros, y, sobre todo, cuesta 20€.
Además gran parte de las versiones son compatibles con uno de los firmwares opensource.
3 brechas fueron desveladas y dos de ellas no están parcheadas.
Con lo cuál es importante conocerlas.
-
La brecha parcheada es esta:
[list=*]
]TP-Link TL-WR841N V13 Insecure Direct Object Reference by tim coen @ Packet Storm/]
[/list]
Cualquiera podía ejecutar tareas de configuración sin tener que entrar la contraseña. -
Las dos brechas que no tienen arreglo
[list=]
]TP-Link TL-WR841N V13 Command Injection by tim coen @ Packet Storm/]
[/list]
Un usuario autenticado puede ejecutar ordenes arbitrarios encadenados a secuencia de ordenes a los comandos traceroute y** ping.**
El impacto de la brecha es menor debido al primer parche (antes se podía usar la vulnerabilidad sin tener credenciales)
El uso de una contraseña decente para acceder al router parece ser suficiente.
[list=]
]TP-Link TL-WR841N V13 Cross Site Request Forgery by tim coen @ Packet Storm/]
[/list]
Es la brecha más peligrosa.
La interfaz de administración es vulnerable a ataques CSRF. En concreto: Si el usuario vista un sitio malicioso mientras está usando la GUI se podrá ejecutar ordenes en la interfaz desde el sitio malicioso.
A falta de actualización de seguridad, se recomienda acceder a la interfaz de configuración sin tener a otras pestañas abiertas.