Un investigador de seguridad de Netsecfish ha descubierto una vulnerabilidad crítica de inyección de comandos (CVE-2024-12987) que afecta a la interfaz de gestión web de los dispositivos gateway DrayTek. Esta vulnerabilidad involucra a más de 66.000 dispositivos conectados a Internet y permite a atacantes remotos ejecutar comandos arbitrarios. El fallo reside en el endpoint /cgi-bin/mainfunction.cgi/apmcfgupload, donde una sanitización inadecuada del parámetro session permite ataques de inyección de comandos.
| Producto | DrayTek Vigor |
| Fecha | 2025-01-10 15:58:02 |
| Información |
|
Resumen técnico
Existe una vulnerabilidad de inyección de comandos en los dispositivos DrayTek Vigor2960 y Vigor300B que ejecutan la versión de software 1.5.1.4. La vulnerabilidad ocurre debido a una sanitización inadecuada de la entrada del parámetro ‘session’ en la interfaz de gestión web, dentro del endpoint /cgi-bin/mainfunction.cgi/apmcfgupload.
La vulnerabilidad puede ser explotada enviando una solicitud HTTP especialmente diseñada con un parámetro session formateado de manera maliciosa. El payload inyectado sigue el formato: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>. Para que el exploit tenga éxito, es necesario utilizar el protocolo HTTP/1.0.
Productos afectados:
- DrayTek Vigor2960 (Versión 1.5.1.4)
- DrayTek Vigor300B (Versión 1.5.1.4)
Impacto:
La explotación exitosa podría permitir a los atacantes:
- Ejecutar comandos de sistema arbitrarios de forma remota
- Manipular las configuraciones del dispositivo
- Extraer información sensible
- Comprometer potencialmente redes internas
Detalles técnicos:
- Punto de entrada:
/cgi-bin/mainfunction.cgi/apmcfgupload - Parámetro vulnerable:
session - Protocolo requerido: HTTP/1.0
- Formato del payload:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx0\xb4%52$c%52$c<INJECTED_COMMAND>
Recomendaciones
Los administradores deben:
- Aplicar la validación de entrada a todos los parámetros de los scripts CGI
- Limitar el acceso a la interfaz de gestión web
- Monitorear y aplicar las actualizaciones de firmware cuando estén disponibles
- Implementar una lista blanca (whitelist) de IP para el acceso a la gestión
[Callforaction-THREAT-Footer]