URGENTE: Grave vulnerabilidad en Ubiquiti.
Se ha descubierto una vulnerabilidad remota que permite obtener acceso de usuario administrativo en los Ubiquiti que tienen la versión AirOS v3/5 y AirOS v5 sin ningún tipo de autenticación. Hay que tener en cuenta lo siguiente:
[blockquote]
- La vulnerabilidad es en el servidor http que le permite a los usuarios saltar la autenticación y ejecutar comandos
- Un worm se aprovecho del bug anterior y se está expandiendo, afectando a los dispositivos vulnerables
[/blockquote]
Para prevenir el punto 1 es necesario actualizar el firmware, el cual también previene el 2.
Los dispositivos afectados son:
- Productos 802.11 – AirOX v3.6.1/v4.0 (versiones anteriores no afectadas)
- Productos AirMax – AirOS v5 (todas las versiones)
Las versiones actualizadas son:
- v4.0.1 – Equipos 802.11
- v5.3.5 – Equipos AirMax
- v5.4.5 – AirSync Firmware
Cómo saber si está infectado?
Si el equipo está infectado tendrá el siguiente comportamiento:
- Se renombra admin.cgi a adm.cgi (se puede chequear con el navegador luego de loguearse)
- Crea un script al inicio en /etc/persistent (se puede chequear corriendo el comando ls -la /etc/persistent y buscar por .skynet)
Cómo eliminarlo manualmente ?
Los pasos para remover el worm manualmente son los siguientes:
- Loguarse vía SSH en el equipo
- cd /etc/persistent
- rm rc.poststart
- rm -rf .skynet
- cfgmtd -w -p /etc/
- reboot
Cómo eliminarlo con la herramienta AirControl:
Con la herramienta AirControl es posible ejecutar comandos en los equipos por lotes, los pasos son:
- En el AirControl, seleccionar multiples dispositivos
- Click derecho y seleccionar Tasks/Operations
- Elegir Ejecutar Comando
- En el campo comando colocar «rm /etc/persistent/rc.poststart; rm -rf /etc/persistent/.skynet; cfgmtd -w -p /etc/; reboot;» sin comillas
- Click Done
Cómo protegerse con MikroTik RouterOS ?
Se puede agregar unas reglas de firewall para evitar que se tenga acceso a los dispositivos Ubiquiti desde internet.
Regla layer7 para detección del acceso:
/ip firewall layer7-protocol add name=ubnt-fix regexp="^.*admin\.cgi.*$"
Regla de Firewall (Se debe cambiar la in-interface por la WAN)
/ip firewall filter add action=drop chain=forward disabled=no src-address-list=!ubnt-admin-allow dst-port=80 in-interface=ether1 layer7-protocol=ubnt-fix protocol=tcp
Opcional: Realizar un Bypass de la protección para direcciones IP especificas
/ip firewall address-list add address=1.1.1.1 disabled=no list=ubnt-admin-allow
Es importante tomar los recaudos necesarios para evitar el acceso HTTP a los equipos desde Internet. Se pueden descargar los firmware actualizados desde el sitio oficial.
Vía: Ubiquiti, Download Firmware, Greg Sowell