Fecha de publicación: 28/08/2018
Importancia:
Baja
Recursos afectados:
- Todos los productos i.LON 600
Descripción:
El investigador independiente Maxim Rupp ha reportado esta vulnerabilidad de tipo evasión de autenticación en los productos i.LON 600 de Echelon. Un atacante remoto podría evadir la autenticación y leer información de configuración y estadísticas de rendimiento.
Solución:
- Para minimizar la exposición a amenazas, Echelon recomienda instalar los dispositivos i.LON 600 y cualquier servidor que haga uso de ellos detrás de un cortafuegos o en una VLAN sin otros dispositivos. Utilizando VLAN se limita el vector de amenaza de otros dispositivos internos y usuarios que no son parte del mismo sistema que el i.LON 600 y los servidores asociados. Cuando se haga uso de un cortafuegos, y para minimizar la exposición a amenazas, Echelon recomienda que este no haga ningún reenvío de puertos al i.LON 600
Detalle:
- La autenticación en el i.LON 600 está controlada por las directivas de configuración en el archivo WebParams.dat. Al especificar que un conjunto particular de archivos o directorios no debería ser accesible sin autenticación, la ruta se coloca en el archivo de configuración como una cadena, pudiendo contener caracteres comodín opcionales (*) para hacer coincidir cero o más caracteres. Cuando se realiza una solicitud web, el URI debe coincidir con toda la ruta proporcionada, o no se requerirá autenticación. Al enviar peticiones web con barras superpuestas en el URI (por ejemplo, ?/forms/////Echelon/SetupSecurity.htm?), la ruta no coincidirá con la configurada para requerir autenticación y se podrá acceder a ella sin ningún nombre de usuario o contraseña.
Etiquetas:
Vulnerabilidad