Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en NPort de Moxa

Múltiples vulnerabilidades en NPort de Moxa

Fecha de publicación: 
02/12/2016
Importancia: 
5 - Crítica
Recursos afectados: 
  • NPort 5110, versiones anteriores a la 2.6
  • Series NPort 5130/5150, versiones anteriores a la 3.6
  • Serie NPort 5200, versiones anteriores a la 2.8
  • Serie NPort 5400,versiones anteriores a la 3.11
  • Serie NPort 5600, versiones anteriores a la 3.7
  • Series NPort 5100A y NPort P5150A, versiones anteriores a la 1.3
  • Serie NPort 5200A, versiones anteriores a la 1.3
  • Serie NPort 5150AI-M12, versiones anteriores a la 1.2
  • Serie NPort 5250AI-M12, versiones anteriores a la 1.2
  • Serie NPort 5450AI-M12, versiones anteriores a la 1.2
  • Serie NPort 5600-8-DT, versiones anteriores a la 2.4
  • Serie NPort 5600-8-DTL, versiones anteriores a la 2.4
  • Serie NPort 6x50  versiones anteriores a la 1.13.11
  • NPort IA5450A, versiones anteriores a la v1.4
Descripción: 

Los investigadores de seguridad Reid Wightman de RevICS Security, Mikael Vingaard y Maxim Rupp han identificado varias vulnerabilidades que afectan a los dispositivos servidores serie NPort de Moxa.

Solución: 

Moxa a publicado nuevas versiones de firmware que resuelven las vulnerabilidades identificadas. Moxa ha reportado también que el dispositivo NPort 6110 está fuera de soporte desde diciembre de 2008 y no se publicarán parches ni soluciones para estas vulnerabilidades en este producto.

Las versiones publicadas son:

  • NPort 5110 versión 2.6
  • NPort 5130/5150 Series versión 3.6
  • NPort 5200 Series versión 2.8
  • NPort 5400 Series versión 3.11
  • NPort 5600 Series versión 3.7
  • NPort 5100A Series & NPort P5150A versión 1.3
  • NPort 5200A Series versión 1.3
  • NPort 5150AI-M12 Series versión 1.2
  • NPort 5250AI-M12 Series versión 1.2
  • NPort 5450AI-M12 Series versión 1.2
  • NPort 5600-8-DT Series versión 2.4
  • NPort 5600-8-DTL Series versión 1.3
  • NPort 6x50 Series versión 1.14
  • NPort IA5450A versión 1.4
Detalle: 

Las vulnerabilidades publicadas son las siguientes:

  • Gestión de credenciales: Las contraseñas de administración pueden usarse sin autenticarse. Se ha reservado el identificador CVE-2016-9361 para esta vulnerabilidad.
  • Permisos, privilegios y control de accesos: El firmware puede actualizarse en red sin autenticación, lo que podría permitir a un atacante remoto ejecutar código arbitrario. Se ha reservado el identificador CVE-2016-9369 para esta vulnerabilidad.
  • Desbordamientos de búfer clásicos: Vulnerabilidades de desbordamiento de búfer podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario. Se ha reservado el identificador CVE-2016-9363 para esta vulnerabilidad.
  • Cross-Site Scripting (XSS): Las entradas del usuario no son controladas antes de ser publicados en la web. Se ha reservado el identificador CVE-2016-9371 para esta vulnerabilidad.
  • Cross-Site Request Forgery (CSRF): Las peticiones no se revisan que sean del propio usuario. Se ha reservado el identificador CVE-2016-9365 para esta vulnerabilidad.
  • Restricción inadecuada de intentos de autenticación excesiva: Un atacante puede usar libremente ataques de fuerza bruta para determinar parámetros necesarios para saltarse la autenticación. Se ha reservado el identificador CVE-2016-9366 para esta vulnerabilidad.
  • Almacenamiento de contraseñas en texto en claro: Un fichero de configuración contienen parámetros que representan contraseñas en texto en claro. Se ha reservado el identificador CVE-2016-9348 para esta vulnerabilidad.
  • Consumo de recursos excesivo: La cantidad de recursos requeridos por un actor malicioso no está restringida, pudiendo provocar una denegación de servicio causado por un consumo de recursos excesivo. Se ha reservado el identificador CVE-2016-9367 para esta vulnerabilidad.