[SCI] Múltiples vulnerabilitats en productes InHand Networks

Introducción

Roni Gavrilov d’Otorio[1], ha reportat 5 vulnerabilitats, una de severitat crítica, dues altes i dues mitjanes, que afecten InRouter de l’empresa InHand Networks[2].  L’explotació amb èxit d’aquestes vulnerabilitats podria permetre la divulgació d’informació confidencial en text sense xifrar, la injecció d’ordres del sistema operatiu, l’ús d’un hash unidireccional amb un salt predictible, el control d’accés inadequat i l’ús de valors insuficientment aleatoris.

 

Anàlisi

A la vulnerabilitat crítica se li ha assignat el següent identificador:

CVE-2022-22600: La vulnerabilitat crítica permet que un atacant no autoritzat que conegui el nom del tema existent del protocol MQTT podria enviar i rebre missatges. Això inclou la capacitat d’enviar ordres de configuració GET/SET, de reinici i actualitzacions de firmware.

Per a la resta de vulnerabilitats s’han assignat els identificadors: CVE-2022-22597, CVE-2022-22601, CVE-2022-22599 y CVE-2022-22598.

 

Recomanacions

Es recomana als usuaris que actualitzin el microprogramari del dispositiu afectat a la versió més recent.

 

Referències

[1] OTORIO | Industrial CyberSecurity
[2] InHand Networks

[SCI] Vulnerabilitat crítica en routers Moxa

Introducció

Moxa ha publicat una vulnerabilitat de severitat crítica que afecta els seus routers TN-4900 Sèries.

Anàlisi

S’ha assignat l’identificador CVE-2008-1160 per a aquesta vulnerabilitat.

CVE-2008-1160 [1]: Credencials codificades (CWE-798).
Un atacant pot ser capaç d’obtindre privilegis si s’utilitza una credencial incrustada.

Afecta als models i versions:

    • TN-4900 Series (Firmware v1.1 o anterior).

Recomanacions

Moxa ha desenvolupat solucions apropiades per a abordar les vulnerabilitats dels productes afectats.

    • Actualitzar a firmware v1.2 o superior.

Referències

[1] TN-4900 Series Use of Hard-coded Credentials Vulnerability

[SCI] Múltiples vulnerabilitats en productes de Schneider Electric – Enero 2023

Introducció

Schneider Electric ha detectat 7 vulnerabilitats, i només una d’elles de severitat crítica.

Análisi

La vulnerabilitat de severitat crítica publicada en la notificació és:

CVE-2023-22610 [1]: Autorització indeguda (CWE-285).
Aquesta vulnerabilitat podria causar una denegació de servei contra el servidor Geo SCADA quan s’envien missatges específics al servidor a través del port TCP del servidor de base de dades.

Es veuen afectats els següents productes en totes les seues versions anteriors a octubre 2022:

    • EcoStruxure TM Geo SCADA Expert 2019
    • EcoStruxure TM Geo SCADA Expert 2020
    • EcoStruxure TM Geo SCADA Expert 2021 (conegut com ClearSCADA)

Recomanacions

Actualitzar a les versions correctores publicades com s’indica en la notificació del fabricador [1].

Referències

[1] EcoStruxure TM Geo SCADA Expert

[SCI] Avisos de seguretat de Siemens de gener de 2023

Introducció

Siemens ha publicat en el seu comunicat mensual diverses actualitzacions de seguretat de diferents productes, amb un total de 6 nous avisos de seguretat, recopilant un total de 20 vulnerabilitats de diferents severitats, 5 d’elles crítiques.

Anàlisi

Entre totes les vulnerabilitats incloses en l’avís mensual, les de seguretat crítica són les següents:

CVE-2022-46823 [1]: Neutralització inadequada d’entrades durant la generació de pàgines web (‘Cross-site Scripting’) (CWE-79).
El mòdul afectat és vulnerable a atacs de cross-site scripting (XSS) reflectits. Això podria permetre a un atacant extraure informació sensible enganyant els usuaris perquè accedisquen a un enllaç maliciós.

CVE-2022-2068 [2]: Neutralització inadequada d’elements especials utilitzats en un comando de sistema operatiu (CWE-78).
El script c_rehash no saneja correctament els metacaracteres de shell per a evitar la injecció de comandos. Aquest script és distribuït per alguns sistemes operatius de manera que s’executa automàticament. En aquests sistemes operatius, un atacant podria executar comandos arbitraris amb els privilegis del script. L’ús del script c_rehash es considera obsolet i ha de ser reemplaçat per l’eina de línia de comandos rehash de OpenSSL.

CVE-2022-2274 [2]: Escriptura fora dels límits (CWE-787).
La versió 3.0.4 de OpenSSL va introduir un greu error en la implementació RSA per a CPUs X86_64. Aquest problema fa que la implementació d’RSA amb claus privades de 2048 bits siga incorrecta en aquestes màquines i que es produïsca una corrupció de memòria durant el càlcul. Com a conseqüència d, un atacant pot ser capaç de desencadenar una execució remota de codi en la màquina que realitza el càlcul.

CVE-2022-35256 [2]: Evasió d’autenticació per suplantació d’identitat (CWE-290).
L’analitzador llhttp en el mòdul http en Node.js v18.7.0 no maneja correctament els camps d’encapçalat que no estan acabats amb CLRF. Això pot resultar en HTTP Request Smuggling.

CVE-2022-45092 [2]: Limitació inadequada d’un nom de ruta a un directori restringit (‘Path Traversal’) (CWE-22).
Un atacant remot autenticat amb accés a la gestió basada en Web (443/tcp) del producte afectat, podria potencialment llegir i escriure arxius arbitraris des d’i cap al sistema d’arxius del dispositiu. Un atacant podria aprofitar això per a desencadenar l’execució remota de codi en el component afectat.

Les vulnerabilitats anteriors afecten dos productes. CVE-2022-46823 a les següents versions:

    • Mendix SAML (Mendix 8 compatible) Totes les versions >= V2.3.0 < V2.3.4
    • Mendix SAML (Mendix 9 compatible, New Track) Totes les versions >= V3.3.0 < V3.3.9
    • Mendix SAML (Mendix 9 compatible, Upgrade Track) Totes les versions >= V3.3.0 < V3.3.8

Y todas las demás críticas corresponden a:

    • SINEC INS Totes les versions < V1.0 SP2 Update 1

Recomanacions

Les dues recomanacions generals indicades pel fabricant són:

    • Actualitzar a l’última versió.
    • Activar el segon factor d’autenticació (2FA), sempre que siga possible.
  • Per a ampliar informació consultar les referències.

Referéncies

[1] SSA-496604: Cross-Site Scripting Vulnerability in Mendix SAML Module

[2] SSA-332410: Multiple Vulnerabilities in SINEC INS before V1.0 SP2 Update 1