Inicio / Content / Boletín de INCIBE-CERT del 31-07-2019

Boletín de INCIBE-CERT del 31-07-2019

Múltiples vulnerabilidades en FlexAir de Prima Systems

Fecha de publicación: 
31/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 

Prima FlexAir, versión 2.3.38 y anteriores.

Descripción: 

El investigador Gjoko Krstic, de Applied Risk, ha reportado varias vulnerabilidades del tipo inyección de comandos de sistema operativo, carga sin restricciones de ficheros maliciosos, CSRF, espacio pequeño de valores aleatorios, XSS, exposición de ficheros de respaldo a usuarios sin autorización, autenticación inadecuada y uso de credenciales embebidas. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto la ejecución de comandos de sistema operativo, carga de ficheros maliciosos, ejecutar acciones con permisos de administrador, ejecución de código arbitrario en el navegador del usuario, obtener las credenciales de acceso, evadir la autenticación y tener acceso completo al sistema.

Solución: 

Prima Systems ha publicado la versión 2.5.12 de FlexAir para solucionar estas vulnerabilidades.

Detalle: 

A continuación, se detallan las vulnerabilidades de mayor criticidad:

  • Inyección de comandos de sistema operativo: la aplicación neutraliza de manera incorrecta elementos especiales que permitirían modificar el comando del sistema operativo deseado cuando se envía a un componente posterior, lo que podría permitir a un atacante la ejecución de comandos directamente en el sistema operativo. Se ha asignado el CVE-2019-7670 para esta vulnerabilidad.
  • Carga sin restricciones de ficheros maliciosos:
    • La validación inadecuada de la extensión de los ficheros durante la carga de los mismos permitirían a un atacante remoto autenticado la carga y ejecución de aplicaciones maliciosas dentro de la raíz del aplicativo web con privilegios de administrador. Se ha asignado el identificador CVE-2019-7669 para esta vulnerabilidad.
    • La aplicación permite la carga de scripts arbitrarios de Python durante la configuración del controlador central principal. Estos scripts se pueden ejecutar inmediatamente como administrador y no como usuario del servidor web, lo que le permitiría a un atacante autenticado obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-9189 para esta vulnerabilidad.
  • Exposición de ficheros de respaldo a usuarios sin autorización: la aplicación crea los ficheros de la base de datos de respaldo con nombres predecibles, pudiendo un atacante predecir el nombre del fichero mediante un ataque de fuerza bruta. Un atacante podría explotar esta vulnerabilidad y obtener el fichero de base de datos con la información de inicio de sesión, pudiendo evadir la autenticación y obtener acceso completo al sistema. Se ha asignado el identificador CVE-2019-7667 para esta vulnerabilidad.
  • Autenticación inadecuada: la aplicación permitiría realizar una autenticación de manera inadecuada utilizando el valor de hash MD5 de la contraseña, lo que podría permitir a un atacante con acceso a la base de datos iniciar sesión sin la necesidad de descifrar la contraseña. Se ha asignado el identificador CVE-2019-7666 para esta vulnerabilidad.
  • Uso de credenciales embebidas: la versión flash de la interfaz web posee un usuario y contraseña embebidos, lo que posibilitaría a un atacante autenticado realizar una escalada de privilegios. Se ha asignado el identificador CVE-2019-7672 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los identificadores CVE-2019-7280, CVE-2019-7281 y CVE-2019-7671.

Encuesta valoración

Vulnerabilidad en la implementación de red Bus CAN en aviónica

Fecha de publicación: 
31/07/2019
Importancia: 
4 - Alta
Recursos afectados: 

Aeronaves que empleen redes Bus CAN.

Descripción: 

Rapid7 ha reportado una vulnerabilidad en la implementación de la red Bus CAN  en las aeronaves. Esta vulnerabilidad podría permitir a un atacante, con acceso físico a la aeronave, inyectar datos falsos dando lugar a lecturas incorrectas en los sistemas de aviónica.

Solución: 

Se recomienda tomar las siguientes medidas:

  • A los propietarios de aeronaves: restringir el acceso a los aviones en la medida de lo posible.
  • A los fabricantes de aeronaves: revisar la implementación de las redes Bus CAN para compensar el vector de ataque físico. La industria de la automoción ha avanzado en la implementación de salvaguardas que impiden ataques físicos similares a los sistemas de Bus CAN. Se deberían evaluar medidas de seguridad como el filtrado, la utilización de listas blancas o la segregación específica de la red Bus CAN.
Detalle: 

Un atacante con acceso físico a la aeronave podría conectar un dispositivo a la red Bus CAN y utilizarlo para inyectar datos falsos, lo que daría como resultado lecturas incorrectas en los sistemas de aviónica de la aeronave. Los investigadores han señalado que las lecturas de telemetría del motor, la brújula, altitud, la velocidad del aire, y el ángulo de ataque podrían ser manipulados para enviar mediciones falsas al piloto, lo que podría provocar la pérdida de control de la aeronave afectada.

Encuesta valoración