Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Fujifilm-en FCR Capsula X/Carbon X-en

Argitalpen data: 2019/04/24

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • CR-IR 357 FCR Carbon X
  • CR-IR 357 FCR XC-2
  • CR-IR 357 FCR Capsula X

Azalpena:

Scip AGko Marc Ruef eta Rocco Gagliardi ikertzaileak kontrolik gabeko baliabideen kontsumo erako eta sarbideen kontrol desegoki erako hainbat ahultasunen berri eman dute, Fujifilm-en FCR Capsula X/Carbon X gailuei eragiten dietenak. Ahultasun horiek arrakastaz baliatuz gero urruneko erasotzaile batek zerbitzuaren ukapen egoera eragin lezake edo gailura baimenik gabeko sarbidea eskuratuz, eta kode arbitrarioa exekutatzea ere lortuz.

Konponbidea:

  • Fujifilm-ek aholkatzen du sistema "Secure Host" funtzionaltasunarekin konfiguratzea. Konfigurazio horrekin gailuak ez ikusiarena egiten dio Fujifilmen irudien eskuratze kontsolaren IP helbidekoa ez den sare trafiko guztiari. Nolanahi ere, konfigurazio horrek eragotzi egiten du irudiak eskuratzeko kontsola batek baino gehiagok CR-IR 357 irakurketa unitatea partekatzea.Irakurketa unitatea partekatuta ez badago, erabiltzaileak harremanetan jarri behar dira Fujifilmekin "Secure Host" funtzionaltasuna gaitzea eskatzeko. Irakurketa unitatea partekatuta badago, erabiltzaileak Fujifilmekin jarri behar dira harremanetan eskuragarri dauden aukerak aztertzeko.
  • Modu osagarrian, Fujifilmek aholkatzen du segurtasun kontrol konpentsatzaileak aplikatzea erabiltzailearen sarean. Neurriak hartu behar dira ziurtatzeko baimena duten gailu eta langileek soilik daukatela sarbidea sarera. Sare publikoak edo gonbidatuak segmentatuta egon behar dira, edo bestela erabiltzaileek VLAN erabili behar dute trafiko publikoa sare pribatutik bereizteko. Fujifilmek kontrol administratiboak eta teknikoak ere ezartzea gomendatzen du.

Xehetasuna:

  • Gailuak TCP paketeen gainezkatzea jasaten duenean eskuz berrabiatzea beharrezkoa da, eta horrek zerbitzuaren ukapen egoera eragiten du. Ahultasun horretarako CVE-2019-10948 identifikatzailea erabili da.
  • Gailuak telnet zerbitzu ez-seguruak eskaintzen ditu, eta horiek ez dute autentifikazio beharrik. Ahultasun hori arrakastaz baliatuz gero, urruneko erasotzaile batek azpiko sistema eragilera sarbidea lor lezake. Ahultasun horretarako CVE-2019-10950 identifikatzailea erabili da.

Etiketak: Ahultasuna