Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Evasión de autenticación en productos i.LON 600 de Echelon

Fecha de publicación: 28/08/2018

Importancia: Baja

Recursos afectados:

  • Todos los productos i.LON 600

Descripción:

El investigador independiente Maxim Rupp ha reportado esta vulnerabilidad de tipo evasión de autenticación en los productos i.LON 600 de Echelon. Un atacante remoto podría evadir la autenticación y leer información de configuración y estadísticas de rendimiento.

Solución:

  • Para minimizar la exposición a amenazas, Echelon recomienda instalar los dispositivos i.LON 600 y cualquier servidor que haga uso de ellos detrás de un cortafuegos o en una VLAN sin otros dispositivos. Utilizando VLAN se limita el vector de amenaza de otros dispositivos internos y usuarios que no son parte del mismo sistema que el i.LON 600 y los servidores asociados. Cuando se haga uso de un cortafuegos, y para minimizar la exposición a amenazas, Echelon recomienda que este no haga ningún reenvío de puertos al i.LON 600

Detalle:

  • La autenticación en el i.LON 600 está controlada por las directivas de configuración en el archivo WebParams.dat. Al especificar que un conjunto particular de archivos o directorios no debería ser accesible sin autenticación, la ruta se coloca en el archivo de configuración como una cadena, pudiendo contener caracteres comodín opcionales (*) para hacer coincidir cero o más caracteres. Cuando se realiza una solicitud web, el URI debe coincidir con toda la ruta proporcionada, o no se requerirá autenticación. Al enviar peticiones web con barras superpuestas en el URI (por ejemplo, ?/forms/////Echelon/SetupSecurity.htm?), la ruta no coincidirá con la configurada para requerir autenticación y se podrá acceder a ella sin ningún nombre de usuario o contraseña.

Etiquetas: Vulnerabilidad