Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en router eWON

Múltiples vulnerabilidades en router eWON

Fecha de publicación: 
18/12/2015
Importancia: 
5 - Crítica
Recursos afectados: 

Las siguientes versiones de firmware del router eWON se ven afectadas:

  • Versiones de firmware anteriores a la 10.1s0
Descripción: 

El investigador independiente Kam Ganeshen ha identificado diferentes vulnerabilidades que afectan al router industrial del fabricante eWON sa.

Solución: 

eWON ha publicado un nuevo firmware que soluciona las vulnerabilidades de la gestión de las sesiones , el acceso RBAC y las contraseñas inseguras de forma parcial. La nueva versión del firmware se puede descargar de la página de eWON. Para las vulnerabilidades restantes, el fabricante aconseja utilizar el router en un entorno seguro.

Detalle: 

Se han encontrado las siguientes vulnerabilidades que pueden ser explotadas de forma remota:

  • Mala gestión de sesiones: La función que gestiona el cierre de sesión tras acceder al router vía web conserva la sesión en el navegador, permitiendo que un atacante utilice la misma sesión de navegador para continuar interactuando con el router. Se ha reservado el identificador CVE-2015-7924 para esta vulnerabilidad.
  • Vulnerabilidad CSRF: La aplicación web presente en el router eWON no posee mecanismos anti-CSRF como un token de sesión. Configurando una URL a medida, un atacante podría ejecutar código malicioso con los permisos de la víctima. La explotación exitosa de esta vulnerabilidad permite la actualización del firmware, reiniciar el dispositivo y cambiar la configuración. Se ha reservado el identificador CVE-2015-7925 para esta vulnerabilidad.
  • Control de acceso basado en roles (RBAC) incorrecto: El software permite a usuarios no autenticados reunir información del dispositivo y del estado de los servidores E/S a través de URL construidas a medida. Se ha reservado el identificador CVE-2015-7926 para esta vulnerabilidad.
  • Vulnerabilidad cross-site scripting, XSS): Un atacante podría lograr el almacenamiento de un XSS pudiendo ejecutar código malicioso en el servidor o en la aplicación web de forma persistente. Se ha reservado el identificador CVE-2015-7927 para esta vulnerabilidad.
  • Envío de contraseñas inseguro:  Las credenciales en la aplicación web son enviadas en texto plano por lo que un atacante podría interceptar el tráfico de red pudiendo conseguir las mismas para luego comprometer el dispositivo. Se ha reservado el identificador CVE-2015-7928 para esta vulnerabilidad.
  • Problemas en peticiones POST/GET: El servidor web permite el uso de comandos GET en vez de POST. El método GET es más inseguro que el POST por llevar en la propia URL los datos. Se ha reservado el identificador CVE-2015-7929 para esta vulnerabilidad.
Etiquetas: