Fecha de publicación: 08/10/2018
Importancia:
Alta
Recursos afectados:
- Paneles remotos Auto-Maskin RP 210E
- Unidades de control DCU 210E
- Aplicación de monitorización Marine Pro Observer para dispositivos móviles
Descripción:
Los investigadores Brian Satira y Brian Olson han reportado varias vulnerabilidades de tipo contraseña embebida, validación incorrecta de comunicaciones y transmisión de datos sensibles en texto plano, que podrían ser aprovechadas de manera remota por un potencial atacante que podría llegar a acceder a las unidades y a los motores que están conectados en red y obtener información sensible que se transmita por la misma.
Solución:
Como medida preventiva se aconseja aislar los dispositivos afectados de tal forma que sólo sean accesibles desde redes privadas que hayan sido aseguradas.
Detalle:
- Contraseñas embebidas: El firmware del dispositivo DCU 210E contiene un servidor dropbear SSH no documentado que posee credenciales embebidas. Además, la contraseña es susceptible a ser crackeada con facilidad. Se ha asignado el identificador CVE?2018-5399 para esta vulnerabilidad.
- Validación incorrecta de comunicaciones: Los productos Auto-Maskin utilizan un protocolo personalizado no documentado para configurar comunicaciones Modbus con otros dispositivos sin realizar una validación de los mismos. Se ha asignado el identificador CVE?2018-5400 para esta vulnerabilidad.
- Transmisión de información sensible en texto plano: Los dispositivos afectados transmiten información sensible del proceso mediante comunicaciones Modbus sin cifrar. Se ha asignado el identificador CVE?2018-5401 para esta vulnerabilidad.
- Transmisión de información sensible en texto plano: El servidor web embebido utiliza comunicaciones en texto plano para transmitir el PIN del administrador. Se ha asignado el identificador CVE?2018-5402 para esta vulnerabilidad.
Etiquetas:
Comunicaciones, Navegador, Vulnerabilidad