Según informa Hispasec, se ha descubierto un fallo de seguridad en el firmware DD-WRT, en su versión 0.24, que permite a un atacante remoto ejecutar instrucciones con derechos de root. Este fallo solo afectaría a los routers que tuvieran activo la administración remota. En caso de no utilizar conexiones seguras (https) para las conexiones de la administración remota, podemos arreglar el problema, añadiendo las siguientes reglas al cortafuegos ( Ir a Administración > Comandos): [code lang="bash"] insmod ipt_webstr ln -s /dev/null /tmp/exec.tmp iptables -D INPUT -p tcp -m tcp -m webstr --url cgi-bin -j REJECT --reject-with tcp-reset iptables -I INPUT -p tcp -m tcp -m webstr --url cgi-bin -j REJECT --reject-with tcp-reset [/code] Pulsamos el botón de "Grabar" y reiniciamos el router. Lo que hacen estas reglas es bloquear el acceso que tiene la cadena "cgi-bin" en la url. Podemos verificar que las reglas están funcionando correctamente introduciendo la siguiente url en el navegador: [code lang="bash"]http://192.168.1.1/cgi-bin/;reboot [/code] Si nos muestra un error en la conexión, nuestro router ya estará protegido. Podemos ver todos los detalles en la web oficial de dd-wrt