Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

Cable Haunt hace vulnerables a 200 millones de cablemodems en Europa, incluyendo los de Vodafone

  • Fibra/Cable

    [Editado] [Portada]

    Cable Haunt hace vulnerables a 200 millones de cablemodems en Europa, incluyendo los de Vodafone

    Cable Haunt es el nombre de una vulnerabilidad crítica que afecta a varias marcas y modelos de cablemodems ampliamente utilizados por cableras en Europa y que permite que un atacante cambie el firmware o las DNS entre otras muchas actividades.

    La página https://cablehaunt.com/ informa sobre los detalles de la vulnerabilidad y proporciona un script para probar el nuestro. Además mantiene un registro de marcas y modelos afectados.

    Este tema lleva más de 6 meses inactivo. Es recomendable que abras un nuevo tema para retomar la conversación.
      • BocaDePez BocaDePez

        Añado a esto, ahora que me estoy acordando, que hace muuuchos…

        Añado a esto, ahora que me estoy acordando, que hace muuuchos años tenía un Comtrend con un ADSL de Jazztel y cada dos por tres se me cambiaban las DNS... yo pensaba que era un bug o algo así... un día no sé por qué se me encendió la chispa en el cerebro de que se trataba de bots que se pasaban el día cambiando las DNS de routers que están "al descubierto" en la WAN, supongo que por SNMP.

        Hoy día, entre CGNAT y HTTPS, que te cambien las DNS es difícil e irrelevante, pero estoy hablando de hace... no sé, ¿ocho años?

        • El ataque se puede hacer en remoto, inyectando el código .js…

          El ataque se puede hacer en remoto, inyectando el código .js en cualquier web maliciosa.

          Ahora, que el vector de ataque, se las trae.

          Hace tiempo que no toqueteo directamente un cablemodem de VF, pero el último que tuve en mis manos, ya ni te soltaba una página de login ... sino directamente te dejaba cambiar los parámetros de LAN y poca cosa más.

            • pero necesita previa autorización del usuario Nop ... basta…

              pero necesita previa autorización del usuario

              Nop ... basta con que el usuario acceda a una web, que tenga el código referenciado, así de simple. De hecho, se basa precisamente, en que lo único que hace falta, es que cargues una web con el código malicioso, nada más.

              Puedes ver las pruebas de concepto en la web que han montado para explicar la vulnerabilidad.

              Eso no lo salva un CG-NAT

              Off-course, aquí el CG-NAT, no pinta nada, como en la mayoría de las cuestiones de seguridad, por mucho que se empeñen en vender "la moto" de que CG-NAT = mas seguridad.

      • BocaDePez BocaDePez

        Claro, y siguiendo tu línea de desinformación e hipocresía:…

        Claro, y siguiendo tu línea de desinformación e hipocresía: si estuviese IPv6 provisionado por norma sería una catástrofe. Sin embargo, para algo existe el software de firewalling.

        • El Technicolor, además de ser vulnerable a Cable Haunt como…

          El Technicolor, además de ser vulnerable a Cable Haunt como equipo Broadcom que es, también se ha hecho público que es vulnerable a esto otro: cve.mitre.org/cgi-bin/cvename.cgi?name=C…E-2019-19495

          El bug que comentas no tiene la mayor importancia (no afecta a la seguridad y no se pierde funcionalidad) por lo que a un ISP le importa un pepino aunque todos los días llamen 20 clientes al SAT por ese motivo, pero en cambio a a estas vulnerabilidades sí deberían prestarle atención, aunque tampoco me sorprendería que pasen olímpicamente (háblese de Lowi o de cualquier otro operador con CPEs afectados).

          • Es un buen router. Nunca me ha dado problemas en el día a…

            Es un buen router. Nunca me ha dado problemas en el día a día, pero siempre he dicho que es una basura en gran parte por la inanición de los ISP, porque el firmware que le meten es para llorar.

            A ver qué leches hace Vodafone con esto.

    • Añado que según el CVE-2019-19494 sólo están afectados los…

      Añado que según el CVE-2019-19494 sólo están afectados los equipos con chipset Broadcom, los Puma de Intel no (aunque no sé si actualmente los chipsets Puma se siguen usando en los equipos más recientes o Broadcom tiene el 100% del mercado actual de CPEs DOCSIS en la práctica).

    • Operador: Vodafone Router: f@st 3686 Chipset Puma 3.0 24/8…

      Operador: Vodafone

      Router: 3686 Chipset Puma 3.0 24/8

      Firmware: ONO-SIP_3.451.0

      No esta afectado, para acceder al Analizador se necesita contraseña y no sirve una genérica ha de ser la que tu hayas configurado (yo jamas dejo la contraseña por defecto del router aunque no sea la estándar de la marca)

      De momento por lo que he andado leyendo los afectados son aquellos con chipset Broadcom (por ejemplo el 3890 Docsis 3.1 que monta chipset Broadcom y que Vodafone no usa)

      La MTA 3.1 Technicolor CGA4233 que usa Vodafone lleva también un chipset Broadcom por lo que posiblemente este afectada.

    • What About Modems in Bridge Mode, or Behind a Firewall? It is…

      What About Modems in Bridge Mode, or Behind a Firewall?

      It is hard to say across all models, if the vulnerable endpoint is available when operating in bridge mode. We have however received several reports from individual users across the world, where the modem was still vulnerable even in bridge mode, so this is definitely not a security guarantee. If your modem is running behind a separate router/gateway, you might be safe by configuring a firewall restriction on the spectrum analyzer. In any case, it is a decent mitigation strategy, while waiting for your ISP to roll out deployments.

      Por si alguno tiene dudas de si teniendo su propio router está seguro...

        • Puede que para ti o para mi sea más que evidente, pero quería…

          Puede que para ti o para mi sea más que evidente, pero quería remarcarlo porque entiendo que puede ser una duda razonable para muchas personas :)

          Por otra parte, no afirmaría tan a la ligera que porque un dispositivo sea vulnerable en una forma lo sea en otra ya que ni ellos mismo lo hacen.

            • No, en ese FAQ lo que te están diciendo es que es difícil de…

              No, en ese FAQ lo que te están diciendo es que es difícil de decir para todos los modelos, que han tenido reportes de usuarios afirmando seguir siendo vulnerables incluso en bridge model y que definitivamente estar en ese modo no es garantía de seguridad (y por lo tanto tampoco de lo contrario)

              Yomimmo comentaba que era más que evidente que si es vulnerable de una forma, también debería serlo en modo bridge, y aunque coincido en el pensamiento y creo que así será, también indico que no se puede afirmar a la ligera ya que ni ellos mismos lo hacen :)

    • Aquí el problema es el siguiente: El fallo es del firmware de…

      Aquí el problema es el siguiente:

      El fallo es del firmware de Broadcom. Broadcom seguro que lo va a corregir. Eso sin dudas. Justo a continuación Broadcom suministrará el nuevo firmware a los diferentes fabricantes de cable-routers (Technicolor, Sagemcom, Arris, etc).

      Punto crítico 1: ¿Invertirán tiempo y dinero estos fabricantes en adaptar la nueva versión del firmware para sus equipos? Algunos sí, otros no...

      Punto crítico 2: ¿Se molestarán los diferentes ISP del globo en acudir a sus proveedores de CPEs para que les proporcionen los firmwares corregidos y lanzar las actualizaciones en sus redes? Algunos sí, otros no...

      En fin, que se tiene que cumplir los puntos 1 (AND) 2 en las próximas semanas/meses. Me temo que muchos usuarios se va a quedar vulnerables para "siempre", pero ojalá me equivoque.

      • BocaDePez BocaDePez

        Yo no sé con qué frecuencia los ISP actualizan los routers,…

        Yo no sé con qué frecuencia los ISP actualizan los routers, pero desde que me instalaron el Technicolor CGA4233 el pasado mes de julio (cuando me pasé a Vodafone), creo que no ha recibido ni una sola actualización.

        • La última actualización del mío vá para los 2 años.... Modem…

          La última actualización del mío vá para los 2 años....

          Cable Modem

          Modem Name: CG6640E
          Vendor Name: CBN Inc.
          Firmware Version: CG6640-3.6.1.11-NOSH
          Boot Version: PSPU-Boot 1.0.12.19m1-CBN03
          Hardware Version: 1.0
          Serial Number: 000000000000000000000000
          Firmware Build Time: 2018-01-24 13:34:51
          WiFi Driver Version: v2.5.30.22b