Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en los switches EDS-405A, EDS-408A, EDS-510A y IKS-G6824A de Moxa

Múltiples vulnerabilidades en los switches EDS-405A, EDS-408A, EDS-510A y IKS-G6824A de Moxa

Fecha de publicación: 
01/02/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Switches de las series EDS-405A, EDS-408A y EDS-510A versión 3.8 o anteriores.
  • Switches de la serie IKS-G6824A versión 4.5 o anteriores.
Descripción: 

Moxa a notificado varias vulnerabilidades de tipo almacenamiento de contraseña en texto plano, desbordamiento de búfer, XSS, acceso de control inadecuado, CSRF, lecturas de memoria, gestión de paquetes OSPF, identificador predecible, consumo de recursos y falta de cifrado que afectan a sus Switches de las series EDS-405A, EDS-408A, EDS-510A y IKS-G6824A. Un potencial atacante podría ejecutar código remoto, recuperar contraseñas, conseguir una denegación de servicio, resetear el dispositivo, leer posiciones de memoria o modificar configuraciones.

Solución: 
  • Moxa ha publicado un parche que soluciona estas vulnerabilidades. Además, recomienda habilitar la configuración web a modo solo https para las series EDS-405A, EDS-408 y EDS-510A, y deshabilitar la consola web para la serie IKS-G6824A.
Detalle: 
  • Almacenamiento en texto plano: Un potencial atacante autenticado podría ejecutar código arbitrario desde la consola.
  • Identificador predecible: Un potencial atacante podría recuperar la contraseña de administrador aprovechándose de que el valor de la cookie de sesión no es generado con el cifrado correcto.
  • Falta de cifrado: Un potencial atacante podría aprovechar la falta de cifrado en los protocolos propietarios utilizados por los switches para recuperar la contraseña de administrador.
  • Restricción inadecuada de intentos de autenticación: Un potencial atacante podría utilizar fuerza bruta para recuperar contraseñas, ya que no existe un control de intentos de autenticación fallidos.
  • Consumo de recursos: Un potencial atacante remoto podría enviar paquetes especialmente manipulados de los protocolos propietarios y conseguir una denegación de servicio.
  • Desbordamiento de búfer: Los switches disponen de varios desbordamientos de búfer que podrían ser aprovechados por un potencial atacante para ejecutar código remoto o reiniciar el dispositivo.
  • Lecturas de memoria: Un potencial atacante podría leer direcciones arbitrarias de memoria, ya que no se comprueban adecuadamente los límites de los arrays.
  • Gestión de paquetes OSPF: Un potencial atacante podría enviar paquetes «Hello OSPF» malformados y conseguir el reinicio del dispositivo.
  • XSS: Un potencial atacante puede aprovechar fallos en la validación de las entradas para realizar ataques de tipo XSS.
  • Acceso de control inadecuado: Un potencial atacante con permisos de solo lectura podría llegar a modificar la configuración debido a que la autorización no se comprueba adecuadamente.
  • CSRF: Un potencial atacante podría usar el navegador de un usuario autenticado para causar un ataque de tipo CSRF.

No se ha asignado CVE para ninguna de las vulnerabilidades.

Encuesta valoración