Inicio / Alerta Temprana / Avisos Sci / Vulnerabilidad de numero nonce reutilizado en Rockwell Automation Stratix 5100

Vulnerabilidad de numero nonce reutilizado en Rockwell Automation Stratix 5100

Fecha de publicación: 
27/10/2017
Importancia: 
3 - Media
Recursos afectados: 
  • Stratix 5100 en su versión 15.3(3) JC1 y anteriores.

[Actualización 02/11/2018]:

  • Rockwell Automation ha determinado que, dado que la vulnerabilidad afecta a los puntos de acceso Stratix 5100 con 802.11r habilitado y 802.11r no es totalmente compatible con el Stratix 5100 WAP/WGB, los usuarios que lo utilizan como punto de acceso no se ven afectados por esta vulnerabilidad y no es necesario que apliquen el parche.
Descripción: 

El investigador Mathy Vanhoef ha identificado una vulnerabilidad en el producto afectado cuya explotación puede permitir a un atacante realizar un ataque “man-in-the-middle” entre el dispositivo y la red Wireless.

Solución: 

La compañía Rockwell Automation recomienda que todos los usuarios que se conecten a su dispositivo, realicen la instalación del parche que soluciona la vulnerabilidad. Además recomienda contactar con tu proveedor para obtener la última actualización disponible. Sin embargo, parchear el cliente solo protege la conexión que él mismo crea. Para proteger todas las futuras conexiones, la compañía recomienda parchear el producto cuando la actualización esté disponible.

Para más información, Rockwell Automation ha publicado un boletín en su página web en la que ofrecen más información al respecto. Es necesario credenciales de autenticación para poder acceder.

Detalle: 
  • Vulnerabilidad de número nonce reutilizado: El ataque “Key Reinstallation Attack” (KRACK) funciona contra el protocolo WPA2 en el momento de la negociación o “handshake”. El ataque se basa en adelantarse a la retransmisión del “handshake” para dar pie a la instalación de la misma clave todas las veces que se realiza la negociación de la conexión. La retransmisión del “handshake” desde el punto de acceso ocurre si no se recibe una confirmación adecuada del cliente que intenta establecer la conexión; la retransmisión restablece el contador a cero. Un atacante podría forzar estos restablecimientos repitiendo el primer mensaje de la negociación, lo que podría permitir la inyección y descifrado de paquetes arbitrarios, el secuestro de conexiones TCP, la inyección de contenido HTTP o la repetición de datos “unicast” o “multicast”.