Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en dispositivos Solar-Log de Solare Datensysteme GmbH

Múltiples vulnerabilidades en dispositivos Solar-Log de Solare Datensysteme GmbH

Fecha de publicación: 
23/03/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • Solar-Log 250/300/500/800e/1000/1000 PM+/1200/2000 con versiones de firmware 3.5.2-85 y 2.8.4-56
Descripción: 

El investigador T. Weber de SEC Consult Vulnerability Lab ha identificado varias vulnerabilidades que afectan a los productos de la familia Solar-Log de la empresa Solare Datensysteme GmbH. Un potencial atacante remoto podría llegar a realizar denegaciones de servicio o conseguir información de autenticación para los dispositivos dependiendo de la vulnerabilidad explotada.

Solución: 

El fabricante ha desarrollado la versión 3.5.3 build 86 de firmware que soluciona las vulnerabilidades para todos los recursos afectados. El firmware puede descargarse de http://www.solar-log.com/de/service-support/downloads/firmware.html.

Detalle: 

Las vulnerabilidades descubiertas son:

  • Control de accesos inadecuado: Un usuario no autenticado puede descargar la información de configuración, incluyendo la contraseña del dispositivo que le permitiría acceder al sistema. Un potencial atacante podría ganar acceso administrativo a cualquier dispositivo sin una autenticación previa.
  • Cross-Site Request Forgery (CSRF): Esta vulnerabilidad permite a un atacante eliminar o modificar la contraseña de un dispositivo engañando a un usuario autenticado para que haga clic en un vínculo malicioso. Un atacante sería capaz de hacerse con el control del dispositivo mediante la explotación de esta vulnerabilidad.
  • Gestión de ficheros no controlada: Cualquier tipo de fichero puede ser cargado en los recursos afectados usando una respuesta POST especialmente modificada. Un potencial atacante podría inicial una web maliciosa o usar los recursos afectados para compartir contenido almacenado.
  • Divulgación de información: Todos los dispositivos Solar-log son susceptibles de divulgación de información según el identificador de vulnerabilidad CVE-2001-1341. La configuración de red de la red interna incluida en el gateway y la dirección MAC del dispositivo han sido filtradas.
  • Cambio de configuración de red sin autenticar: Los dispositivos de Solar-Log están basado en chips de Beck IPC, por lo que el servidor de configuración está activado por defecto. Este servidor permite cambiar la configuración IP sobre un puerto UDP especifico. Esta característica puede protegerse mediante contraseña, pero no está fijada para los productos afectados. LA MAC filtrada de la vulnerabilidad anterior es necesaria para configurar el dispositivo. Un potencial atacante puede reconfigurar el dispositivo sin autenticación.
  • Denegación de servicio sin autenticar: El servidor de configuración Beck IPC utilizado en Solar-Log puede ser atacado con paquetes UDP arbitrarios para deshabilitar permanentemente el dispositivo hasta que se realiza un reinicio manual.
  • Reprogramación de la memoria sin autenticar: Las herramientas de "CHIPTOOL" proporcionadas por BECK IPC permiten a un desarrollador reprogramar el chip sobre la red a través de UDP. La no utilización de contraseña podría permitir a un atacante reprogramar los dispositivos Solar-Log. Esta acción permitiría realizar una denegación de servicio o crear una botnet compleja de dispositivos Solar-Log.
Etiquetas: