Huawei no la está pasando bien últimamente. Sumado al golpe que dio el gobierno de Reino Unido en temas del 5G, el fabricante chino nuevamente es señalado por su pobre compromiso para solucionar fallos de seguridad que fueron encontrados hace años en sus routers de banda ancha que los dejan expuestos a ciberataques.

The Register ha publicado un reporte que detalla los problemas que persisten en algunos modelos de router de Huawei y que los deja vulnerables ante las botnets. El fallo fue descubierto en 2013 por los equipos de seguridad de proveedores de internet reconocidos, quienes alertaron al fabricante a solucionarlo a la brevedad.

Huawei hizo lo propio y lanzó una actualización de firmware para las series HG523a y HG533 en 2014, sin embargo, el problema persistió en otros modelos de la marca que utilizaban el mismo software. Uno de ellos fue el HG532, que fue aprovechado para construir una botnet de 18.000 dispositivos a mediados del año pasado.

La vulnerabilidad se encuentra en el código de manejo UPnP (Universal Plug and Play) del firmware y permite insertar comandos en un servicio que se ejecuta dentro del router, de nombre DeviceUpgrade. Este servicio utiliza dos argumentos para actualizarse, uno de los cuales es vulnerable a la inyección de comandos a través de backticks sin necesidad de autenticarse para lograrlo.

Huawei fue alertada desde 2013

Pixabay

El fallo no solo ha sido documentado por los equipos de seguridad de proveedores de internet, sino también por la empresa israelí Check Point, quienes realizaron pruebas de inyección de comandos shell en dos modelos y alertaron a Huawei a finales de 2017.

Al parecer este problema aqueja a la serie HG y Huawei no ha hecho lo suficiente para solucionarlo. En lugar de ofrecer una actualización de firmware que abarque todos los modelos que contemplan esta familia, el fabricante chino ha liberado los parches a cuentagotas y solo cuando un fallo de seguridad es reportado.

La respuesta oficial ante este hecho confirma la estrategia de Huawei, ya que solo habla de dos modelos analizados por Check Point en 2017 y dos más reportados por uno de sus clientes en 2014. La empresa china indicó que una vez que la actualización fue ofrecida, el fallo quedó solucionado. Del resto de dispositivos no se dio mayor información.

La vulnerabilidad está abierta a ser explotada por computadores que estén conectados vía LAN. Si la configuración predeterminada no ha sido ajustada, puede quedar expuesta a una botnet en donde los atacantes ejecutan código remoto con el fin de tomar el control del router.