Se han detectado dos vulnerabilidades en el router ADSL 3Com OfficeConnect Remote 812 que permitirían a usuarios maliciosos provocar una denegación de servicio o esquivar los mecanismos de autenticación del dispositivo.

El primer problema se debe a un desbordamiento de búfer en el firmware versión 1.1.9.4. Dicho desbordamiento puede provocarse enviando al puerto telnet una cadena larga especialmente formada a tal efecto. La cadena, que contendrá ciertas secuencias de escape propias del servicio, puede provocar la reinicialización del dispositivo o que éste simplemente deje de procesar paquetes. Si el router no se reinicia de forma espontánea, se deberá proceder a hacerlo de forma manual para recobrar su funcionamiento normal.

El segundo problema consiste en que al intentar múltiples intentos sucesivos de autenticación contra el router es posible conseguir el acceso con una combinación de nombre de usuario y clave aleatoria. Aunque no se conoce la razón de este fallo del dispositivo, el problema es especialmente grave por la sencillez del procedimiento para realizar el ataque.

Ante la falta de una corrección oficial para estos problemas, se recomienda limitar el acceso a los puertos de las interfaces administrativas. La propia compañía tiene una pequeña guía que muestra como filtrar el acceso al puerto 80, que puede aplicarse también para el del servicio telnet. La dirección para descargar dicho documento es la siguiente:
http://support.3com.com/infodeli/too..._filtering.pdf



Más Información:

3Com OfficeConnect Remote 812 ADSL Router Telnet Protocol DoS Vulnerability
http://www.idefense.com/application/...ulnerabilities

3Com OfficeConnect Remote 812 ADSL Router Authentication Bypass
Vulnerability
http://www.idefense.com/application/...ulnerabilities

Fuente: Hispasec