Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en medidores de calidad de la energía de BINOM3

Múltiples vulnerabilidades en medidores de calidad de la energía de BINOM3

Fecha de publicación: 
20/09/2016
Importancia: 
5 - Crítica
Recursos afectados: 

Los productos afectados son los siguientes:

  • BINOM334i
  • BINOM335/336
  • BINOM337/338/339
Descripción: 

El investigador Karn Ganeshen ha publicado un informe con varias vulnerabilidades que afectan a los productos de BINOM3.

Solución: 

El fabricante no ha desarrollado una actualización que solucione estas vulnerabilidades. Hasta que se publique, es recomendable extremar las medidas de seguridad para proteger estos dispositivos y sus comunicaciones. 

Detalle: 

El detalle de las vulnerabilidades, que pueden ser explotadas de forma remota, es:

  • Cross-site scripting (XSS) reflejado: La explotación satisfactoria de esta vulnerabilidad puede permitir a un potencial atacante autenticado o no inyectar código JavaScript en una petición URL manipulada donde la respuesta contiene los datos de usuario sea devuelta al navegador sin que sea segura para mostrarla.
  • XSS almacenado: Un atacante autenticado puede inyectar código en determinados campos de entrada cuya información quedará almacenada en la base de datos y será ejecutado cada vez que el navegador muestre los campos afectados
  • Cuentas no documentadas: Además de las cuentas documentadas, el dispositivo dispone del usuario "root" no documentado y que puede realizar funciones adicionales a las descritas para el resto de usuarios.
  • Gestión de contraseñas: Las cuantas de sistema documentadas disponen de contraseñas por defecto y débiles. El portal de gestión no dispone de una opción para que cada usuario pueda cambiar su contraseña. Las contraseñas solo pueden ser cambiadas por el usuario "root".
  • Información sensible almacenada en claro: Todas las contraseñas son almacenadas sin cifrar.
  • Escalada de privilegios: Cualquier usuario autenticado en el sistema tiene acceso a todo el sistema de ficheros, incluyendo el fichero de contraseñas y otra información de configuración. Un potencial atacante podría utilizar esta información para conseguir un acceso privilegiado.
  • Cross-Site Request Forgery (CSRF): Un atacante que explote esta vulnerabilidad podría realizar acciones no autorizadas y cambios en la configuración de parámetros.
  • Fuga de información sensible: Cada vez que el usuario "root" inicia una sesión se realiza una petición GET a una URL específica para tener acceso a un archivo de configuración que almacena contraseñas. Como por defecto el portal de administración está configurado para usar tráfico HTTP, un atacante podría capturar el tráfico para obtener las credenciales de acceso y poder acceder con máximos privilegios.
  • Acceso no autenticado: Por defecto, el acceso al servicio Telnet está configurado sin autenticación.