CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Vulnerabilidad en Virgin Media expone a usuarios con VPN

El fallo afecta a los rúteres Super Hub 3 de Virgin Media, permitiendo obtener del rúter la IP pública en segundos y sin requerir ningún tipo de autenticación, exponiendo a sus usuarios protegidos con VPN

El equipo de seguridad Fidus (https://fidusinfosec.com/silently-unmasking-virgin-media-vpn-users-in-seconds-cve-2019-16651/) ha revelado una vulnerabilidad en el modelo de rúter ARRIS TG2492, utilizado por varias compañías de Internet en el mundo como la británica Virgin Media (https://www.virginmedia.com/) o la vasca Telecable. Aunque sólo se ha verificado con este modelo de rúter, podría haber más afectados del mismo fabricante. El fallo permitiría a un atacante conocer la dirección IP del usuario a pesar de estar utilizando medidas para anonimizar su dirección como pueden ser proxies o una VPN.

Para la explotación tan solo se requiere acceder vía HTTP al rúter y realizar una serie de peticiones que no requieren autenticación para revelar la dirección IP pública. Aunque no se requieren credenciales, la IP obtenida se encuentra ofuscada, aunque es fácil de revelar gracias a la información revelada por el propio rúter. Sin medidas de seguridad adicionales como CORS, un atacante puede realizar peticiones vía javascript a la IP del rúter desde otro sitio web para revelar la dirección.

La vulnerabilidad, identificada como CVE-2019-16651 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16651) , sigue siendo explotable a día de hoy, al no haber recibido respuesta de Virgin/Liberty Global desde octubre de 2019. El equipo de seguridad ha intentado contactar con Virgin hasta en 9 ocasiones para pedir una solución. Otros operadores como Telecable podrían haber solucionado el fallo o no ser vulnerables al utilizar un firmware modificado, aunque no ha podido confirmarse.

El sitio web de Fidus ha revelado un vídeo con una demostración de la explotación, aunque todavía no ha hecho pública la prueba de concepto. Como medidas para mitigar la vulnerabilidad se encontrarían bloquear el acceso HTTP al rúter desde los clientes o desactivar el Javascript de los sitios web, medida ya recomendada al navegar utilizando medios de anonimización como Tor.

 

Más información:

Desenmascarando silenciosamente a los usuarios de Virgin Media con VPN en segundos (CVE-2019-16651):

https://fidusinfosec.com/silently-unmasking-virgin-media-vpn-users-in-seconds-cve-2019-16651/

 

La entrada Vulnerabilidad en Virgin Media expone a usuarios con VPN (https://unaaldia.hispasec.com/2021/09/vulnerabilidad-en-virgin-media-expone-a-usuarios-con-vpn.html) se publicó primero en Una al Día (https://unaaldia.hispasec.com) .

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?