Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Sierra Wireless-en AirLink ALEOSen

Argitalpen data: 2019/05/03

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • LS300, GX400, GX440 eta ES440, 4.4.8 eta lehenagoko bertsioak.
  • GX450 y ES450, 4.9.4 baino lehenagoko bertsioak.
  • MP70, MP70E, RV50, RV50X, LX40 eta LX60, 4.12 baino lehenagoko bertsioak.

Azalpena: 

Cisco Talos-eko Carl Hud eta Jared Rittle ikertzaileek Sierra Wireless-en AirLink ALEOS produktuei eragiten dieten hainbat ahultasun aurkitu dituzte, era ezberdinetakoak: Sistema Eragileko komandoen injekzioa, barneratutako kredentzialen erabilpena, fitxategi arriskutsuen igoera ez murriztua, cross-site scripting (XSS), cross-site request forgery (CSRF), informazioa agerian uztea, datu sentikorren enkriptatze falta, pasahitzaren aldaketa ez egiaztatua eta baliabide kritikoetarako baimenen esleipen okerra. Ahultasun horiek arrakastaz baliatuz gero, erasotzaile batek urruneko kodea exekuta lezake, erabiltzailearen kredentzialak zein diren asmatu, fitxategiak igo edo fitxategi bideak aurkitu.

Konponbidea: 

Fabrikatzaileak gomendatzen du ALEOSen azken bertsioetara eguneratzea ondoren aipatzen diren produktu eta bertsioen kasuan (horietako batzuk oraindik ez daude eskuragarri):

  • LS300, GX400, GX440, ES440: ALEOS 4.4.9 (2019 amaieran eskuragarri).
  • GX450, ES450: ALEOS 4.9.4.p09 (dagoeneko eskuragarri).
  • MP70, MP70E, RV50, RV50X, LX40, LX60: ALEOS 4.12 (2019ko ekainaren amaieran eskuragarri).

Aurrekoaz gain, Sierra Wireless-ek honako jarraibide hauek ere gomendatzen ditu:

  • Pasahitz sendoa erabiltzen dela ziurtatzea.
  • ALEOS Application Framework (AAF) aktibatuta badago, AAF erabiltzailearen kontuan pasahitz sendoa erabiltzen dela ziurtatzea.
  • Telnet edo SSH erabiltzen bada, kontsolaren kontuan pasahitz sendoa erabiltzen dela ziurtatzea.
  • ACEmanager-era zuzenean konektatzean: 
    • HTTPS soilik erabiltzea.
    • Nabigatzaile moderno eta eguneratu bat erabiltzea, esate baterako Chrome, Firefox edo Edge.

Xehetasuna: 

  • Autentifikatutako HTTP eskaera batek, bereziki diseinatuta badago, komando arbitrarioak injekta ditzake eta ondorioz kodea urrunetik exekutatu. Ahultasun horretarako CVE-2018-4061 identifikatzailea erreserbatu da.
  • WebUItik kanpo SNMPD aktibatzeak kodifikatutako kredentzialak aktibatzea eragingo luke eta ondorioz erabiltzaile pribilegiatu bat agerian geldituko litzateke. Ahultasun hori baliatzeko erasotzaile batek SNMPD aktiba dezake, konfigurazioaren inolako aldaketarik gabe.
  • Autentifikatutako HTTP eskaera batek, bereziki diseinatuta badago, fitxategi bat karga dezake, eta ondorioz exekutagarria eta web zerbitzarira bideragarria den kodea kargatuko luke. Ahultasun horretarako CVE-2018-4063 identifikatzailea erreserbatu da.
  • Bereziki diseinatutako HTTP eskari batek konfigurazio aldaketa eragin dezake egiaztatu gabeko gailu batean. Ondorioz, erabiltzailearen pasahitzaren egiaztatu gabeko aldaketa gertatuko litzateke gailuan. Erasotzaile batek autentifikatutako HTTP eskari bat egin dezake ahultasun hori baliatzeko. Ahultasun horretarako CVE-2018-4064 identifikatzailea erreserbatu da.
  • Bereziki diseinatutako ping HTTP eskari batek JavaScript islatua erabiltzailearen nabigatzailean exekutatzea eragin dezake. Erasotzaile batek ahultasun hori balia dezake erabiltzaile bat engainatuz lotura batean edo txertatutako URL batean klik egin dezan, eta horrela webguneen arteko komandoen sekuentzien ahultasun islatura birbideratuko luke. Ahultasun horretarako CVE-2018-4065 identifikatzailea erreserbatu da.
  • Bereziki diseinatutako HTTP eskari batek eragin dezake autentifikatutako erabiltzaile batek eskari pribilegiatuak egitea jakin gabe, eta ondorioz autentifikatu gabeko eskaerak sortuko lirateke erabiltzaile horren bidez. Ahultasun hori gertatuz gero erasotzaile bat autentifikatutako orrialdeetara sartuko litzateke identifikatutako erabiltzaile baten bidez. Ahultasun horretarako CVE-2018-4066 identifikatzailea erreserbatu da.
  • Autentifikatutako HTTP eskari batek, bereziki diseinatuta badago, informazioaren ihesa eragin lezake, eta ondorioz fitxategien barne bideak agerian geldituko lirateke. Ahultasun horretarako CVE-2018-4067 identifikatzailea erreserbatu da.
  • HTTP eskari batek gailuaren konfigurazio lehenetsia agerian utz dezake. Erasotzaile batek autentifikatu gabeko HTTP eskari bat egin dezake ahultasun hori baliatzeko. Ahultasun horretarako CVE-2018-4068 identifikatzailea erreserbatu da.
  • ACEManager-en autentifikazio funtzionaltasuna XML testu lauan egiten da web zerbitzarira. Erasotzaile batek gailutik sareko trafikoa entzun dezake ahultasun hori baliatzeko. Ahultasun horretarako CVE-2018-4069 identifikatzailea erreserbatu da.
  • Bereziki diseinatutako HTTP eskari batek informazioa agerian uztea eragin dezake, eta ondorioz informazio konfidentziala agerian geldituko litzateke, testu lauko pasahitzak eta SNMP kateak barne, baina ez horiek soilik. Ahultasun hori baliatzeko erasotzaile batek autentifikatutako HTTP eskari bat egin dezake edo bitarra exekutatu. Ahultasun horretarako CVE-2018-4070 eta CVE-2018-4071 identifikatzaileak erreserbatu dira.
  • Bereziki diseinatutako HTTP eskari batek konfigurazio arbitrario bat idaztea eragin dezake, eta ondorioz sistemaren edozein konfiguraziotan aldaketa ez egiaztatuak gertatuko lirateke. Ahultasun hori baliatzeko erasotzaile batek autentifikatutako HTTP eskari bat egin dezake, edo edozein erabiltzaileren modura bitarra exekutatu. Ahultasun horretarako CVE-2018-4072 eta CVE-2018-4073 identifikatzaileak erreserbatu dira.

Etiketak: Eguneraketa, Komunikazioak, Ahultasuna