[SCI] Múltiples vulnerabilitats a videoporters Akuvox E11

Introducció

S’han detectat 13 vulnerabilitats als videoporters E11 de Akuvox [1] , 4 d’elles de severitat crítica, 6 de severitat alta i 3 mitges, que podrien causar la pèrdua d’informació confidencial, l’accés no autoritzat i otorgar un control administratiu total a un atacant.

 

Anàlisi

Les 4 vulnerabilitats de severitat crítica són les següents.

CVE-2023-0354: Es pot accedir al servidor web Akuvox E11 sense cap autenticació d’usuari, i això podria permetre que un atacant accedeixi a informació confidencial, així com crear i descarregar captures de paquets amb URL predeterminades conegudes.

CVE-2023-0352: Es pot accedir a la pàgina web de recuperació de contrasenya d’Akuvox E11 sense autenticació, i un atacant podria descarregar el fitxer de clau del dispositiu. Un atacant podria utilitzar aquesta pàgina per restablir la contrasenya a la predeterminada.

CVE-2023-0345: El servidor Akuvox E11 shell segur (SSH) està habilitat per defecte i l’usuari root hi pot accedir. Aquesta contrasenya no pot ser canviada per l’usuari.

CVE-2023-0344: Akuvox E11 sembla estar usant una versió personalitzada del servidor SSH dropbear. Aquest servidor permet una opció insegura que per defecte no és al servidor SSH oficial de dropbear.

 

Recomanacions

Akuvox recomana que els usuaris es posin en contacte, per oferir-los més informació [2] 

 

Referències

[1] ICSA-23-068-01
[2] Informació Akuvox

[SCI] Múltiples vulnerabilitats en Vue PACS de Philips

Introducció

Philips va reportar 5 vulnerabilitats de severitat crítica i recentment ha actualitzat les recomanacions. [1] 

Anàlisi

L’explotació reeixida d’aquestes vulnerabilitats podria permetre que un atacant o procés no autoritzat espie, veja o modifique dades, obtinga accés al sistema, realitze una execució de codi, instal·le software no autoritzat o afecte la integritat de les dades del sistema, de tal manera que afecte negativament la confidencialitat, integritat o disponibilitat d’aquest.

CVE-2020-1938: Validació incorrecta de l’entrada (CWE-20)

El producte rep entrades o dades, però no valguda o valguda incorrectament que l’entrada té les propietats necessàries per a processar les dades de manera segura i correcta.

CVE-2018-12326 y CVE-2018-11218: Restricció inadequada d’operacions dins dels límits d’un buffer de memòria (CWE-119)

El software realitza operacions en un búfer de memòria, però pot llegir o escriure en una ubicació de memòria que està fora dels límits previstos del búfer. Aquesta vulnerabilitat existeix en un component de software de tercers (Redis).

CVE-2020-4670: Autenticació incorrecta (CWE-287)

Quan un actor afirma tindre una identitat determinada, el software no prova o prova insuficientment que l’afirmació és correcta. Aquesta vulnerabilitat existeix en un component de software de tercers (Redis).

CVE-2018-8014: Inicialització insegura per defecte d’un recurs (CWE-1188)

El software inicialitza o estableix un recurs amb un valor predeterminat que està previst que canvie l’administrador, però el valor predeterminat no és segur.

Els models afectats són:

    • Vue PACS: Versions 12.2.x.x i anteriors
    • Vue MyVue: Versions 12.2.x.x i anteriors
    • Vue Speech: Versions 12.2.x.x i anteriors
    • Vue Motion: Versions 12.2.1.5 i anteriors

Recomanacions

Philips ha publicat les següents mesures per a solucionar aquestes vulnerabilitats:

    • Configurar l’entorn Vue PACS según D00076344 – Vue_PACS_12_Ports_Protocols_Services_Guide disponible en Incenter. [2] 
    • Actualitzar Speech a la versió 12.2.8.0 de maig de 2021 per a solucionar CVE-2018-12326, CVE-2018-11218 i CVE-2020-4670, i contactar amb el suport.
    • Actualitzar PACS a la versió 12.2.8.0 de maig de 2021 per a solucionar CVE-2020-1938, CVE-2018-12326, CVE-2018-11218 i CVE-2020-4670, i contactar amb el suport.
    • Actualitzar PACS a la versió 15 del primer trimestre de 2022 per a solucionar CVE-2018-8014 i contactar amb el suport.

Referències

[1] Philips Vue PACS (Update C) – ICSMA-21-187-01
[2] Incenter

[SCI] Inyección de comandos en productos Baicells Technologies

Introducción

Rustam Amin, a través de VINCE[1]  ha reportado al CISA una vulnerabilidad crítica en dispositivos Nova de Baicells Technologies[2] , que podría permitir que los comandos se ejecuten antes del inicio de sesión y con permisos de root.

Análisis

CVE-2023-0776: Esta vulnerabilidad de severidad crítica podría permitir a un atacante la explotación remota de código a través de shell, inyectando comandos HTTP. Los comandos se ejecutan previos al inicio de sesión y con permisos de root.

Recomendaciones

Baicells recomienda a todos los usuarios que actualmente ejecutan una versión anterior del firmware QRTB, actualizar los productos afectados a la versión de firmware 2.12.8.

El firmware puede descargarse desde la página de la comunidad de Baicells[3]  o actualizarse a través de OMC.

Referencias

[1] VINCE
[2] ICS Advisory (ICSA-23-061-02)
[3] Baicells community page

[SCI] Múltiples vulnerabilitats en NetMan 204 de Riello UPS

Introducció

Tres vulnerabilitats en NetMan 204 de Riello UPS[1]  descobertes per l’investigador Joel Gámez Molina (@JoelGMSec) han sigut publicades sota la coordinació del INCIBE.

Anàlisi

L’única vulnerabilitat de severitat crítica d’entre les reportades és:

CVE-2022-47893: Pujada sense restriccions de fitxers de tipus perillosos (CWE-434).

Un atacant remot podria carregar un firmware que continga un webshell, que podria permetre-li executar codi arbitrari com root.

Els models afectats són:

      • Servidor web de Netman-204, totes les versiones.

Recomanacions

De moment, no existeix solució per a les vulnerabilitats reportades.

Referències

[1] Ficha de producto