Ejecución remota de código en DrayTek Vigor Routers

Fecha de publicación 04/08/2022
Importancia
5 - Crítica
Recursos Afectados
  • Vigor3910, versiones anteriores a la 4.3.1.1;
  • Vigor1000B, versiones anteriores a la 4.3.1.1;
  • Vigor2962 Series, versiones anteriores a la 4.3.1.1;
  • Vigor2927 Series, versiones anteriores a la 4.4.0;
  • Vigor2927 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2915 Series, versiones anteriores a la 4.3.3.2;
  • Vigor2952 / 2952P, versiones anteriores a la 3.9.7.2;
  • Vigor3220 Series, versiones anteriores a la 3.9.7.2;
  • Vigor2926 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2926 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 Series, versiones anteriores a la 3.9.8.1;
  • Vigor2862 LTE Series, versiones anteriores a la 3.9.8.1;
  • Vigor2620 LTE Series, versiones anteriores a la 3.9.8.1;
  • VigorLTE 200n, versiones anteriores a la 3.9.8.1;
  • Vigor2133 Series, versiones anteriores a la 3.9.6.4;
  • Vigor2762 Series, versiones anteriores a la 3.9.6.4;
  • Vigor167, versiones anteriores a la 5.1.1;
  • Vigor130, versiones anteriores a la 3.8.5;
  • VigorNIC 132, versiones anteriores a la 3.8.5;
  • Vigor165, versiones anteriores a la 4.2.4;
  • Vigor166, versiones anteriores a la 4.2.4;
  • Vigor2135 Series, versiones anteriores a la 4.4.2;
  • Vigor2765 Series, versiones anteriores a la 4.4.2;
  • Vigor2766 Series, versiones anteriores a la 4.4.2;
  • Vigor2832, versiones anteriores a la 3.9.6;
  • Vigor2865 Series, versiones anteriores a la 4.4.0;
  • Vigor2865 LTE Series, versiones anteriores a la 4.4.0;
  • Vigor2866 Series, versiones anteriores a la 4.4.0;
  • Vigor2866 LTE Series, versiones anteriores a la 4.4.0.
Descripción

El equipo de Trellix Threat Labs Vulnerability Research ha publicado una vulnerabilidad que podría permitir a un atacante el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos.

Solución

Actualizar el dispositivo afectado a la última versión de firmware.

Detalle

La interfaz de gestión web de los dispositivos vulnerables de DrayTek está afectada por un desbordamiento de búfer en la página de inicio de sesión en /cgi-bin/wlogin.cgi. Un atacante puede suministrar un nombre de usuario y/o una contraseña especialmente diseñados como cadenas codificadas en base64, dentro de los campos 'aa' y 'ab' de la página de inicio de sesión, provocando un error lógico en la verificación del tamaño de estas cadenas codificadas, lo que podría suponer el compromiso total del dispositivo o al acceso, no autorizado, a los recursos internos. Se ha asignado el identificador CVE-2022-32548 para esta vulnerabilidad.

Encuesta valoración