Investigadores descubren una vulnerabilidad de inyección de comandos en el conjunto de pruebas de Wi-Fi Alliance

Una vulnerabilidad en la Wi-Fi Test Suite podría permitir que atacantes locales sin autenticación ejecuten código arbitrario con privilegios elevados.

El Centro de Coordinación CERT (CERT/CC) informó sobre la vulnerabilidad, identificada como CVE-2024-41992, y señaló que el código afectado de la Wi-Fi Alliance se encuentra implementado en routers Arcadyan FMIMG51AX000J.

«Esta falla permite que un atacante local no autenticado aproveche la Wi-Fi Test Suite mediante el envío de paquetes especialmente construidos, lo que posibilita la ejecución de comandos con privilegios de root en los routers comprometidos», afirmó el CERT/CC en un comunicado emitido el miércoles.

La Wi-Fi Test Suite es una plataforma integral desarrollada por la Wi-Fi Alliance para automatizar pruebas de componentes y dispositivos Wi-Fi. Aunque algunos componentes de código abierto están disponibles públicamente, el paquete completo solo está accesible para los miembros de la Wi-Fi Alliance.

SSD Secure Disclosure, que publicó información sobre la falla en agosto de 2024, la describió como un caso de inyección de comandos que podría permitir a un atacante ejecutar comandos con privilegios de root. La vulnerabilidad fue reportada inicialmente a la Wi-Fi Alliance en abril de 2024.

Un investigador independiente, conocido en línea como «fj016», ha sido reconocido por descubrir y reportar esta vulnerabilidad. El investigador también ha compartido una prueba de concepto (PoC) para la explotación de la falla.

CERT/CC destacó que la Wi-Fi Test Suite no está diseñada para usarse en entornos de producción, aunque se ha encontrado en despliegues de routers comerciales.

«Un atacante que logre explotar esta vulnerabilidad puede obtener control administrativo completo sobre el dispositivo afectado», afirmó CERT/CC.

«Con este nivel de acceso, el atacante puede modificar la configuración del sistema, interrumpir servicios de red críticos o reiniciar el dispositivo por completo. Estas acciones pueden causar interrupciones del servicio, comprometer datos de la red e incluso llevar a una pérdida de servicio para todos los usuarios conectados a la red afectada».

En caso de no haber un parche disponible, se recomienda que los proveedores que hayan integrado la Wi-Fi Test Suite la eliminen de los dispositivos de producción o la actualicen a la versión 9.0 o posterior para reducir el riesgo de explotación.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *