Cuatro vulnerabilidades críticas afectan a una serie de modelos concretos de routers de Netcomm y TP-Link pudiendo ejecutar código de forma remota y divulgar información.
Las vulnerabilidades, registradas como CVE-2022-4873 y CVE-2022-4874, se refieren a un caso de desbordamiento de búfer y afectan a los modelos de router de Netcomm NF20MESH, NF20 y NL1902 que ejecutan versiones de software anteriores a R6B035.
Según el Centro de Coordinación CERT de la agencia de Ciberseguridad e Infraestructura del Departamento de Seguridad Nacional estadounidense, «las dos vulnerabilidades, cuando se encadenan juntas, permiten que un atacante remoto no autenticado ejecute código arbitrario».
De esta forma, el atacante puede obtener acceso no autorizado a los dispositivos afectados y luego usar esos puntos de entrada para conseguir acceso a otras redes. También pueden comprometer la disponibilidad, integridad o confidencialidad de los datos que se transmiten desde la red interna.
Vulnerabilidades sin parchear en routers de TP-Link
El investigador de seguridad Brendan Scarvell, que ha descubierto estas vulnerabilidades, también ha publicado detalles de dos vulnerabilidades de seguridad sin parchear que afectan a los routers TP-Link WR710N-V1-151022 y Archer-C5-V2-160201.
La primera de ellas, la CVE-2022-4499, podrían utilizarse para divulgar información, mientras que la segunda, la CVE-2022-4498, permite la ejecución remota de código.
La CVE-2022-4499 también puede realizar un ataque de canal lateral dirigido a una función utilizada para validar las credenciales.
Estas vulnerabilidades se han conocido poco después de que TP-Link también experimentara, el pasado mes de septiembre, una serie de errores que afectaban a miles de sus routers y que eran vulnerables para su explotación.