Inicio / Content / Boletín de INCIBE-CERT del 01-02-2019

Boletín de INCIBE-CERT del 01-02-2019

Múltiples vulnerabilidades en los switches EDS-405A, EDS-408A, EDS-510A y IKS-G6824A de Moxa

Fecha de publicación: 
01/02/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Switches de las series EDS-405A, EDS-408A y EDS-510A versión 3.8 y anteriores.
  • Switches de la serie IKS-G6824A versión [Actualización 25/10/2019] 5.6 y anteriores.
Descripción: 

Moxa a notificado varias vulnerabilidades de tipo almacenamiento de contraseña en texto plano, desbordamiento de búfer, XSS, acceso de control inadecuado, CSRF, lecturas de memoria, gestión de paquetes OSPF, identificador predecible, consumo de recursos y falta de cifrado que afectan a sus Switches de las series EDS-405A, EDS-408A, EDS-510A y IKS-G6824A. Un potencial atacante podría ejecutar código remoto, recuperar contraseñas, conseguir una denegación de servicio, resetear el dispositivo, leer posiciones de memoria o modificar configuraciones.

Solución: 
  • Moxa ha publicado un parche que soluciona estas vulnerabilidades. Además, recomienda habilitar la configuración web a modo solo https para las series EDS-405A, EDS-408 y EDS-510A.
Detalle: 
  • Almacenamiento en texto plano: Un potencial atacante autenticado podría ejecutar código arbitrario desde la consola. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6518 para esta vulnerabilidad
  • Identificador predecible: Un potencial atacante podría recuperar la contraseña de administrador aprovechándose de que el valor de la cookie de sesión no es generado con el cifrado correcto. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6563 para esta vulnerabilidad
  • Falta de cifrado: Un potencial atacante podría aprovechar la falta de cifrado en los protocolos propietarios utilizados por los switches para recuperar la contraseña de administrador. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6526 para esta vulnerabilidad
  • Restricción inadecuada de intentos de autenticación: Un potencial atacante podría utilizar fuerza bruta para recuperar contraseñas, ya que no existe un control de intentos de autenticación fallidos. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6524 para esta vulnerabilidad
  • Consumo de recursos: Un potencial atacante remoto podría enviar paquetes especialmente manipulados de los protocolos propietarios y conseguir una denegación de servicio.
  • Desbordamiento de búfer: Los switches disponen de varios desbordamientos de búfer que podrían ser aprovechados por un potencial atacante para ejecutar código remoto o reiniciar el dispositivo. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6557 para esta vulnerabilidad
  • Lecturas de memoria: Un potencial atacante podría leer direcciones arbitrarias de memoria, ya que no se comprueban adecuadamente los límites de los arrays. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6522 para esta vulnerabilidad
  • Gestión de paquetes OSPF: Un potencial atacante podría enviar paquetes «Hello OSPF» malformados y conseguir el reinicio del dispositivo.
  • XSS: Un potencial atacante puede aprovechar fallos en la validación de las entradas para realizar ataques de tipo XSS. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6565 para esta vulnerabilidad
  • Acceso de control inadecuado: Un potencial atacante con permisos de solo lectura podría llegar a modificar la configuración debido a que la autorización no se comprueba adecuadamente. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6520 para esta vulnerabilidad
  • CSRF: Un potencial atacante podría usar el navegador de un usuario autenticado para causar un ataque de tipo CSRF. [Actualización 27/02/2019] Se ha asignado el identificador CVE-2019-6561 para esta vulnerabilidad
  • [Actualización 27/02/2019] Consumo incontrolado de recursos: El dispositivo podría permitir a un atacante remoto con autentificación provocar la caída del switch mediante el envío de paquetes especialmente diseñados. Se ha asignado el identificador CVE-2019-0000 para esta vulnerabilidad.

No se ha asignado CVE para ninguna de las vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en PremiSys de IDenticard

Fecha de publicación: 
01/02/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • PremiSys todas las versiones anteriores a 4.1

[Actualización 06/03/2018]:

  • PremiSys todas las versiones anteriores a 4.2 (El CVE-2019-3906 esta resuelto a partir de la versión 4.1)
Descripción: 

El investigador Jimi Sebree, trabajando con Tenable, ha reportado varias vulnerabilidades del tipo administración inadecuada de credenciales, encriptación poco robusta y contraseña inadecuada, que podrían permitir a un potencial atacante ver información confidencial u obtener acceso a los dispositivos y al sistema como administrador.

Solución: 
  • IDenticard ha publicado la versión 4.1 de su software que soluciona alguna de las vulnerabilidades. En febrero de 2019 lanzarán una actualización para las otras vulnerabilidades. Además, IDenticard sugiere cambiar usuario y contraseña predeterminado de la base de datos de servicio.

[Actualización 06/03/2018]:

  • IDenticard recomienda a los usuarios actualizar a la versión 4.2, a causa de la vulnerabilidad con CVE-2019-3908 se recomienda establecer una nueva contraseña.
Detalle: 
  • Un atacante podría conseguir las credenciales de administrador. Se ha asignado el CVE-2019-3906 a esta vulnerabilidad.
  • El sistema almacena las credenciales y otra información de interés con una encriptación débil, lo cual podría permitir a un atacante tener acceso a la información. Se ha asignado el CVE-2019-3907 a esta vulnerabilidad.
  • El sistema almacena las copias de seguridad como archivos zip cifrados mediante una contraseña idéntica y que no se puede cambiar. Esto podría permitir a un atacante acceso a la información si consigue la contraseña. Se ha asignado el CVE-2019-3908 a esta vulnerabilidad.

Encuesta valoración