Múltiples vulnerabilidades en NPort de Moxa
Fecha de publicación:
02/12/2016
Importancia:
5 -
Crítica
Recursos afectados:
- NPort 5110, versiones anteriores a la 2.6
- Series NPort 5130/5150, versiones anteriores a la 3.6
- Serie NPort 5200, versiones anteriores a la 2.8
- Serie NPort 5400,versiones anteriores a la 3.11
- Serie NPort 5600, versiones anteriores a la 3.7
- Series NPort 5100A y NPort P5150A, versiones anteriores a la 1.3
- Serie NPort 5200A, versiones anteriores a la 1.3
- Serie NPort 5150AI-M12, versiones anteriores a la 1.2
- Serie NPort 5250AI-M12, versiones anteriores a la 1.2
- Serie NPort 5450AI-M12, versiones anteriores a la 1.2
- Serie NPort 5600-8-DT, versiones anteriores a la 2.4
- Serie NPort 5600-8-DTL, versiones anteriores a la 2.4
- Serie NPort 6x50 versiones anteriores a la 1.13.11
- NPort IA5450A, versiones anteriores a la v1.4
Descripción:
Los investigadores de seguridad Reid Wightman de RevICS Security, Mikael Vingaard y Maxim Rupp han identificado varias vulnerabilidades que afectan a los dispositivos servidores serie NPort de Moxa.
Solución:
Moxa a publicado nuevas versiones de firmware que resuelven las vulnerabilidades identificadas. Moxa ha reportado también que el dispositivo NPort 6110 está fuera de soporte desde diciembre de 2008 y no se publicarán parches ni soluciones para estas vulnerabilidades en este producto.
Las versiones publicadas son:
- NPort 5110 versión 2.6
- NPort 5130/5150 Series versión 3.6
- NPort 5200 Series versión 2.8
- NPort 5400 Series versión 3.11
- NPort 5600 Series versión 3.7
- NPort 5100A Series & NPort P5150A versión 1.3
- NPort 5200A Series versión 1.3
- NPort 5150AI-M12 Series versión 1.2
- NPort 5250AI-M12 Series versión 1.2
- NPort 5450AI-M12 Series versión 1.2
- NPort 5600-8-DT Series versión 2.4
- NPort 5600-8-DTL Series versión 1.3
- NPort 6x50 Series versión 1.14
- NPort IA5450A versión 1.4
Detalle:
Las vulnerabilidades publicadas son las siguientes:
- Gestión de credenciales: Las contraseñas de administración pueden usarse sin autenticarse. Se ha reservado el identificador CVE-2016-9361 para esta vulnerabilidad.
- Permisos, privilegios y control de accesos: El firmware puede actualizarse en red sin autenticación, lo que podría permitir a un atacante remoto ejecutar código arbitrario. Se ha reservado el identificador CVE-2016-9369 para esta vulnerabilidad.
- Desbordamientos de búfer clásicos: Vulnerabilidades de desbordamiento de búfer podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario. Se ha reservado el identificador CVE-2016-9363 para esta vulnerabilidad.
- Cross-Site Scripting (XSS): Las entradas del usuario no son controladas antes de ser publicados en la web. Se ha reservado el identificador CVE-2016-9371 para esta vulnerabilidad.
- Cross-Site Request Forgery (CSRF): Las peticiones no se revisan que sean del propio usuario. Se ha reservado el identificador CVE-2016-9365 para esta vulnerabilidad.
- Restricción inadecuada de intentos de autenticación excesiva: Un atacante puede usar libremente ataques de fuerza bruta para determinar parámetros necesarios para saltarse la autenticación. Se ha reservado el identificador CVE-2016-9366 para esta vulnerabilidad.
- Almacenamiento de contraseñas en texto en claro: Un fichero de configuración contienen parámetros que representan contraseñas en texto en claro. Se ha reservado el identificador CVE-2016-9348 para esta vulnerabilidad.
- Consumo de recursos excesivo: La cantidad de recursos requeridos por un actor malicioso no está restringida, pudiendo provocar una denegación de servicio causado por un consumo de recursos excesivo. Se ha reservado el identificador CVE-2016-9367 para esta vulnerabilidad.
Referencias:
Etiquetas: