Schwerwiegende XSS-Sicherheitslücke im Movistar HGU-Router

Movistars Der beliebteste Glasfaserrouter weist eine erhebliche Schwachstelle auf. Es ist der HGU-Modell und von einer Cross-Site-Scripting- oder XSS-Sicherheitslücke betroffen ist. Ein Angreifer kann diese Art von Sicherheitslücken ausnutzen, um bösartiger JavaScript-Code auf unserem Computer. Dies könnte einem Eindringling ermöglichen, auf unser Netzwerk zuzugreifen und dadurch Zugang zu verbundenen Geräten zu erhalten.

Eine XSS-Schwachstelle betrifft den HGU-Router von Movistar

Es ist eines der am häufigsten verwendeten Modelle von Glasfaserkunden. Es betrifft insbesondere die HGU RTF8115VW-Modell von Askey hergestellt, da Movistar mehrere ähnlich aussehende Modelle hat. Dies ist die neueste Version. Wenn Sie also in den letzten Monaten einen Glasfaservertrag mit diesem Betreiber oder seiner O2-Tochtergesellschaft abgeschlossen haben, ist es sehr wahrscheinlich, dass Sie betroffen sind.

Schwerwiegende XSS-Sicherheitslücke im Movistar HGU-Router

Wie funktioniert dieses Problem? Dies geschieht, wenn Besuch einer URL mit der Zugangsschnittstelle zum Router. Grundsätzlich das Formular, mit dem wir den Benutzernamen und das Passwort eingeben, um die Konfiguration einzugeben und das WLAN-Passwort, den Namen des Netzwerks usw. ändern zu können. Der HGU-Router von Movistar ist ein weit verbreitetes Modell und ein solcher Fehler kann viele Clients betreffen .

Laut dem Benutzer bokanrb auf GitHub , wurde diese Sicherheitslücke vor fünf Monaten, im vergangenen Februar, entdeckt und noch nicht behoben. Dort zeigt er, wie diese Schwachstelle funktioniert und wie ein hypothetischer Angreifer sie ausnutzen und unsere Sicherheit gefährden könnte.

So erkennen Sie, ob der Router betroffen ist

Ein Angreifer kann die URL verwenden http://192.168.1.1/cgi-bin/te_acceso_router.cgi?curWebPage=/settings-internet.asp";alert('xss')//&loginUsername=admin&loginPassword=admin wo 192.168. 1.1 wäre das Standard-Gateway für den Zugriff auf den Router und alert ('xss') wäre der JavaScript-Code, den es ausführen würde. Der Name- und Passwortteil würde einen beliebigen Wert enthalten, da diese nicht validiert werden.

Falls unser Gerät von dieser Sicherheitslücke betroffen ist, was normal ist, wenn wir das Modell RTF8115VW des Movistar HGU-Routers verwenden, a Dialogfeld wird angezeigt, wenn wir diese URL in den Browser eingeben.

Auf diese Weise könnte ein möglicher Angreifer durch diese Technik Schadcode ausführen auf unserem Computer. Es tut dies, nachdem es uns dazu gebracht hat, die URL mit dem Fehler zu besuchen. Logischerweise könnte es damit Malware einschmuggeln, in unsere Geräte eindringen, Informationen stehlen …

Fallo en el Router HGU de Movistar

Das Verwundbarkeit wurde registriert als CVE-2021-27403 . Zum Zeitpunkt des Schreibens dieses Artikels war das Problem noch nicht behoben, aber es wird erwartet, dass bald Updates veröffentlicht werden, um das Problem beheben zu können. Aus diesem Grund empfehlen wir immer die neuesten Versionen der Geräte zu verwenden. Die Aktualisierung des Routers ist für die Aufrechterhaltung der Sicherheit unerlässlich.

Kurz gesagt, einer der heute am weitesten verbreiteten Glasfaser-Router weist eine große Sicherheitslücke auf. Im Moment wurde es nicht korrigiert und diejenigen, die kürzlich Glasfaser mit Movistar oder mit O2 abgeschlossen haben, haben sehr wahrscheinlich das Modell HGU RTF8115VW, hergestellt von Askey, und sollten sich bewusst sein, um Probleme zu vermeiden, die das Netzwerk beeinträchtigen.