BandaAncha.eu

Comunidad de usuarios
de fibra, móvil y ADSL

Fibra/Cable

Cable Haunt hace vulnerables a 200 millones de cablemodems en Europa, incluyendo los de Vodafone

Cehona
3

Cable Haunt es el nombre de una vulnerabilidad crítica que afecta a varias marcas y modelos de cablemodems ampliamente utilizados por cableras en Europa y que permite que un atacante cambie el firmware o las DNS entre otras muchas actividades.

La página https://cablehaunt.com/ informa sobre los detalles de la vulnerabilidad y proporciona un script para probar el nuestro. Además mantiene un registro de marcas y modelos afectados.

BocaDePez
BocaDePez
-5
🗨️ 6
BocaDePez
BocaDePez
-1
pepejil
3
🗨️ 3
rbetancor
1
🗨️ 2
pepejil
🗨️ 1
rbetancor
3
BocaDePez
BocaDePez
Emad

estoy tranquilo, mi firmware no está actualizado 😂😂😂

Versione Firmware: ONO-SIP_3.451.0

Nombre del producto: FAST3686

🗨️ 1
yomimmo

Usa chipset Puma por lo que no debe verse afectado.

pepejil
1

Todo el parque de Lowi y Fi Network bajo HFC es vulnerable (Technicolor TC7230).

La buena noticia es que si lo parchean, de paso arreglan esta cagada.

🗨️ 3
pepejil

Bueno, no estoy seguro de si están afectados, puesto que el puerto 8080 en Lowi está capado.

🗨️ 2
2Fast
1

El Technicolor, además de ser vulnerable a Cable Haunt como equipo Broadcom que es, también se ha hecho público que es vulnerable a esto otro: cve.mitre.org/cgi-bin/cvename.cgi?name=C…E-2019-19495

El bug que comentas no tiene la mayor importancia (no afecta a la seguridad y no se pierde funcionalidad) por lo que a un ISP le importa un pepino aunque todos los días llamen 20 clientes al SAT por ese motivo, pero en cambio a a estas vulnerabilidades sí deberían prestarle atención, aunque tampoco me sorprendería que pasen olímpicamente (háblese de Lowi o de cualquier otro operador con CPEs afectados).

🗨️ 1
pepejil

Es un buen router. Nunca me ha dado problemas en el día a día, pero siempre he dicho que es una basura en gran parte por la inanición de los ISP, porque el firmware que le meten es para llorar.

A ver qué leches hace Vodafone con esto.

2Fast

Añado que según el CVE-2019-19494 sólo están afectados los equipos con chipset Broadcom, los Puma de Intel no (aunque no sé si actualmente los chipsets Puma se siguen usando en los equipos más recientes o Broadcom tiene el 100% del mercado actual de CPEs DOCSIS en la práctica).

🗨️ 1
2Fast

Por cierto, este un tema en el que @yomimmo siempre está muy informado, a ver si nos comenta algo.

yomimmo
1

Operador: Vodafone

Router: 3686 Chipset Puma 3.0 24/8

Firmware: ONO-SIP_3.451.0

No esta afectado, para acceder al Analizador se necesita contraseña y no sirve una genérica ha de ser la que tu hayas configurado (yo jamas dejo la contraseña por defecto del router aunque no sea la estándar de la marca)

De momento por lo que he andado leyendo los afectados son aquellos con chipset Broadcom (por ejemplo el 3890 Docsis 3.1 que monta chipset Broadcom y que Vodafone no usa)

La MTA 3.1 Technicolor CGA4233 que usa Vodafone lleva también un chipset Broadcom por lo que posiblemente este afectada.

🗨️ 9
yomimmo

Con el firmware de Ono que indico sin password no accedes al analizador y no sirven las passwords genericas, esta ya comprobado.

Vale comprobado, la versión de Vodafone que yo tengo es la 3686 V2 (chipset Puma), la version afectada es la 3686 V2.2 (chipset Broadcom)

🗨️ 7
2Fast

Yo creo, pero sin estar completamente seguro, que los últimos Pumas que puso Vodafone-ONO son los que traían los Hitron y los Compal 6640 (ambos equipos eran DOCSIS 8x4) y que desde entonces hasta ahora todos los demás que han ido llegando son Broadcom.

(Quizás hubo algún Compal 16x4 que aún era Puma, no estoy seguro)

🗨️ 5
yomimmo
🗨️ 4
2Fast
🗨️ 3
yomimmo
🗨️ 2
2Fast
🗨️ 1
2Fast

Puff, entonces según la versión del equipo lleva un chipset de un fabricante u otro aún denominándose como el mismo modelo.

sczcaos

What About Modems in Bridge Mode, or Behind a Firewall?

It is hard to say across all models, if the vulnerable endpoint is available when operating in bridge mode. We have however received several reports from individual users across the world, where the modem was still vulnerable even in bridge mode, so this is definitely not a security guarantee. If your modem is running behind a separate router/gateway, you might be safe by configuring a firewall restriction on the spectrum analyzer. In any case, it is a decent mitigation strategy, while waiting for your ISP to roll out deployments.

Por si alguno tiene dudas de si teniendo su propio router está seguro...

🗨️ 4
yomimmo
1

Es mas que evidente que si es vulnerable lo debería ser también en modo bridge ya que siempre puedes acceder al equipo via 192.168.100.1 para deshabilitar el modo Bridge y la función del analizador de espectro se mantiene

🗨️ 3
sczcaos

Puede que para ti o para mi sea más que evidente, pero quería remarcarlo porque entiendo que puede ser una duda razonable para muchas personas :)

Por otra parte, no afirmaría tan a la ligera que porque un dispositivo sea vulnerable en una forma lo sea en otra ya que ni ellos mismo lo hacen.

🗨️ 2
2Fast

En ese FAQ están diciendo lo mismo que te ha dicho yomimmo, que salvo posibles excepciones puntuales con algún modelo específico, da igual que el equipo esté configurado en modo bridge porque sigue siendo vulnerable.

🗨️ 1
sczcaos
2Fast
2

Aquí el problema es el siguiente:

El fallo es del firmware de Broadcom. Broadcom seguro que lo va a corregir. Eso sin dudas. Justo a continuación Broadcom suministrará el nuevo firmware a los diferentes fabricantes de cable-routers (Technicolor, Sagemcom, Arris, etc).

Punto crítico 1: ¿Invertirán tiempo y dinero estos fabricantes en adaptar la nueva versión del firmware para sus equipos? Algunos sí, otros no...

Punto crítico 2: ¿Se molestarán los diferentes ISP del globo en acudir a sus proveedores de CPEs para que les proporcionen los firmwares corregidos y lanzar las actualizaciones en sus redes? Algunos sí, otros no...

En fin, que se tiene que cumplir los puntos 1 (AND) 2 en las próximas semanas/meses. Me temo que muchos usuarios se va a quedar vulnerables para "siempre", pero ojalá me equivoque.

🗨️ 3
BocaDePez
BocaDePez

Yo no sé con qué frecuencia los ISP actualizan los routers, pero desde que me instalaron el Technicolor CGA4233 el pasado mes de julio (cuando me pasé a Vodafone), creo que no ha recibido ni una sola actualización.

🗨️ 2
AsmGuy

La última actualización del mío vá para los 2 años....

Cable Modem

Modem Name: CG6640E
Vendor Name: CBN Inc.
Firmware Version: CG6640-3.6.1.11-NOSH
Boot Version: PSPU-Boot 1.0.12.19m1-CBN03
Hardware Version: 1.0
Serial Number: 000000000000000000000000
Firmware Build Time: 2018-01-24 13:34:51
WiFi Driver Version: v2.5.30.22b

Amenhotep

Yo tengo el CG7486E y el firmware está actualizado al 5.510.5.14-SH y no es vulnerable.

NachoSH

He probado el script en mi DOCSIS3.1 (CGA4233VDF) con firmware (CGA4233VDF_V5_1_12S-SR76.02.27s)

Y nada, parece que no es vulnerable.