Puerto abierto potencialmente peligroso
- 09-08-2024
Buenas SeiferWR
Es importante cuando se hace uso de herramientas de diagnóstico del tipo que sea, entender su significado y su importancia. Pasa a diario cuando los usuarios hacen uso de herramientas sumamente tan importantes como PING/Tracer, y suelen no entender bien los resultados y la utilidad de ello, a veces uno ve una cosa, pero realmente hay otra cosa.
Dicho esto, vamos a tu caso particular. Dado que no indicas el modelo de Router que tienes, no se puede hacer un diagnóstico más exacto, así que te contestaré de forma más genérica, puesto que con la amalgama de HGU que hay ahora mismo rondando es complicado asegurar al 100% nada.
En primer lugar, es completamente normal que un Router, o cualquier dispositivo dentro de tu propia red local, tenga numerosos servicios disponibles. Eso no quiere decir que dichos servicios estén disponibles desde el exterior, o que el dispositivo (PC, Router...) permita su acceso de forma indiscriminada. Los equipos de Movistar hacen uso de dicho puerto para TR069... o al menos parte de. No obstante, dicho puerto no es accesible desde Internet, y dependiendo del modelo ni siquiera es accesible desde la red local. El Router posee reglas iptables para bloquear cualquier intento de acceso a él.
Si usas nmap sobre tu IP pública, por otro lado, desde tu red local (no lo mencionas), el Router puede hacer igualmente NAT Loopback, con lo que los resultados tampoco tienen mayor valor que lanzarlo sobre la IP local del Router (192.168.1.0)
Aun cuando el puerto estuviese en algún modelo concreto expuesto a Internet y el Firewall del Router permitiese el acceso (son muchos equipos como para estar 100% seguro), la vulnerabilidad tampoco existe, no sé si has parado a mirar el CVE pertinente, ya que afecta a versiones ANTERIORES a la 1.30. O dicho de otro modo, la 1.30 no es vulnerable a dicho CVE
Aun cuando fuese una versión algo más vieja y por ende vulnerable, y a la vez dicho servicio estuviese realmente expuesto a Internet (cosa que gran parte de los HGU con seguridad manifiesta no), el grado de peligrosidad para el usuario, sería mínimo, permitiría leer archivos internos del Router (muy facil de comprobar por cierto si es vulnerable o no), pero no permitiría ningún tipo de modificación o acceso a otro tipo de datos. Lo más que se podría obtener sería hilando muy fino y conociendo perfectamente el modelo, leer los archivos donde se encuentran los leases estáticos para saber los dispositivos que hay en la red. Aun con todo, por supuesto, si este fuese el caso habría que solucionarlo de todos modos, no se puede dejar un Router con una vulnerabilidad sin parchear.
Pero repito, este no es el caso. Ni el servicio está expuesto a Internet para que cualquiera pueda acceder, ni la versión presente es vulnerable compañero. Así que puedes estar tranquilo que está todo en orden 🙂
Saludos compañero.