Uma Rota para Root em Roteador Industrial 4G
Sam C, da Tanto Security, realizou engenharia reversa no roteador industrial 4G LTE PUSR USR-G806AU (firmware 1.0.41 e 2.0.13) e descobriu uma conta uid=0 não documentada, chamada "usr", cuja senha estava localizada no helper /bin/usr_root. Esta senha era codificada adicionando 0x61 (mod 256) a cada caractere de um blob de 14 bytes e direcionada para su - usr -c em runtime, sendo rastreada como CVE-2024-42682. A allowlist de comandos do mesmo binário também permite o escalonamento local de privilégios via substituição de comando $(...) e backtick (omitida de sua denylist &;|#), e através do empilhamento de argumentos /bin/sh -c que permite que /sbin/tcpdump contorne a verificação de comando válido. A senha recuperada concede acesso root remoto aos daemons SSH e Telnet, expostos por padrão nas portas 2222 e 2233. Proprietários devem bloquear as interfaces de gerenciamento (HTTP, SSH, Telnet nas portas 80/1080/8008/8888/9080, 23/2233/2323, 2222) de redes não confiáveis, já que a PUSR não responde desde julho de 2024 e nenhuma correção foi confirmada. Desenvolvedores devem substituir os wrappers su com credenciais embutidas por políticas sudoers que evitem o armazenamento de senhas recuperáveis em disco.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 08 de maio de 2026
- Fonte
- CEVIU Segurança da Informação
