Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en los switches EDS-405A, EDS-408A, EDS-510A y IKS-G6824A de Moxa

Fecha de publicación: 01/02/2019

Importancia: Crítica

Recursos afectados:

  • Switches de las series EDS-405A, EDS-408A y EDS-510A versión 3.8 o anteriores.
  • Switches de la serie IKS-G6824A versión 4.5 o anteriores.

Descripción:

Moxa a notificado varias vulnerabilidades de tipo almacenamiento de contraseña en texto plano, desbordamiento de búfer, XSS, acceso de control inadecuado, CSRF, lecturas de memoria, gestión de paquetes OSPF, identificador predecible, consumo de recursos y falta de cifrado que afectan a sus Switches de las series EDS-405A, EDS-408A, EDS-510A y IKS-G6824A. Un potencial atacante podría ejecutar código remoto, recuperar contraseñas, conseguir una denegación de servicio, resetear el dispositivo, leer posiciones de memoria o modificar configuraciones.

Solución:

  • Moxa ha publicado un parche que soluciona estas vulnerabilidades. Además, recomienda habilitar la configuración web a modo solo https para las series EDS-405A, EDS-408 y EDS-510A, y deshabilitar la consola web para la serie IKS-G6824A.

Detalle:

  • Almacenamiento en texto plano: Un potencial atacante autenticado podría ejecutar código arbitrario desde la consola.
  • Identificador predecible: Un potencial atacante podría recuperar la contraseña de administrador aprovechándose de que el valor de la cookie de sesión no es generado con el cifrado correcto.
  • Falta de cifrado: Un potencial atacante podría aprovechar la falta de cifrado en los protocolos propietarios utilizados por los switches para recuperar la contraseña de administrador.
  • Restricción inadecuada de intentos de autenticación: Un potencial atacante podría utilizar fuerza bruta para recuperar contraseñas, ya que no existe un control de intentos de autenticación fallidos.
  • Consumo de recursos: Un potencial atacante remoto podría enviar paquetes especialmente manipulados de los protocolos propietarios y conseguir una denegación de servicio.
  • Desbordamiento de búfer: Los switches disponen de varios desbordamientos de búfer que podrían ser aprovechados por un potencial atacante para ejecutar código remoto o reiniciar el dispositivo.
  • Lecturas de memoria: Un potencial atacante podría leer direcciones arbitrarias de memoria, ya que no se comprueban adecuadamente los límites de los arrays.
  • Gestión de paquetes OSPF: Un potencial atacante podría enviar paquetes «Hello OSPF» malformados y conseguir el reinicio del dispositivo.
  • XSS: Un potencial atacante puede aprovechar fallos en la validación de las entradas para realizar ataques de tipo XSS.
  • Acceso de control inadecuado: Un potencial atacante con permisos de solo lectura podría llegar a modificar la configuración debido a que la autorización no se comprueba adecuadamente.
  • CSRF: Un potencial atacante podría usar el navegador de un usuario autenticado para causar un ataque de tipo CSRF.

No se ha asignado CVE para ninguna de las vulnerabilidades.

Etiquetas: Comunicaciones, Vulnerabilidad