Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Moxa-ren EDR-810 router industrialean

Argitalpen data: 2018/04/16

Garrantzia: Handia

Kaltetutako baliabideak:

  • Moxa EDR-810 V4.1 build 17030317 eta agian aurreko bertsioak ere bai

Azalpena:

Cisco Taloseko Carlos Pacho ikertzaileak hainbat ahultasun aurkitu ditu Moxa EDR-810 router industrialean. Ahultasun horiek gailuak duen web zerbitzariari eragiten diote batez ere eta, besteak beste, erasotzaile batek ondoko ekintzak egin litzake: pribilegioen igoera komandoen injekzioaren bitartez, informazioaren zabalkundea baimenik gabe (gailuaren pasahitzak barne), konfigurazioan aldaketak CSRF bidez edo zerbitzuaren ukapen egoera sortzea kaltetutako produktuetan.

Konponbidea:

Fabrikatzaileak firmwarearen eguneraketa bat argitaratu du, gailuari eragiten dioten ahultasun guztiak konpontzen dituena.

Eguneraketa hori ondoko loturatik deskarga daiteke:

https://www.moxa.com/support/download.aspx?type=support&id=15851

Xehetasuna:

Ondoren zehazten dira larritasun altuko ahultasunak:

  • Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen eskalatzea lortzearren. Erasotzaile batek ahultasun hau balia lezake Sistema Eragilearen komandoak injektatuz "/goform/net_WebPingGetValue" URIaren ip parametroan. Ahultasun horretarako CVE-2017-12120 identifikatzailea erabili da.
  • CSRF: Cross-Site Request Forgery erako ahultasuna dauka Moxa EDR-810 V4.1ren Web zerbitzariak. Erasotzaile batek CSRF erako ahultasun hori balia lezake, bereziki diseinatutako HTTP pakete bat bidaliz. Erasotzaileak pakete hori baliatuko luke gailua arriskuan jar dezaketen ekintzak egiteko. CVE-2017-12126 kodea esleitu zaio ahultasun horri.
  • Komandoen injekzioa: Moxa EDR-810 V4.1en OpenVPN Web zerbitzariaren funtzionaltasunetako batek komandoen injekzioko ahultasun bat dauka. Erasotzaile batek ahultasun hori balia lezake HTTP pakete bat bidaliz bereziki diseinatutako POST metodoaren bidez. Pakete hori baliatuz erasotzaileak pribilegioen eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema Eragilearen komandoak injektatuz "/goform/net_Web_get_value" URIaren parametroetan. Ahultasun horietarako CVE-2017-14432 eta CVE-2017-14434 erabili dira.
  • Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen eskalatzea lortzearren. Eskaera hori baliatuz erasotzaileak pribilegioen eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema Eragilearen komandoak injektatuz "/goform/WebRSAKEYGen" URIaren rsakey_name parametroan. Ahultasun horretarako CVE-2017-12121 identifikatzailea erabili da.
  • Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen eskalatzea lortzearren. Eskaera hori baliatuz erasotzaileak pribilegioen eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema Eragilearen komandoak injektatuz "/goform/net_WebCSRGen" URIaren CN parametroan. Ahultasun horretarako CVE-2017-12125 identifikatzailea erabili da.
  •  "Service Agent" DoS erako hainbat ahultasunekin: Moxa EDR-810 (V4.1 build 17030317) gailuak duen "Service Agent" funtzionaltasunak DoS erako ahultasunak ditu. Bereziki diseinatutako pakete bat 4000/tcp edo 4001/tcp ataketara bidaliz gero, zerbitzuaren ukapen egoera sor liteke. Ahultasun horietarako CVE-2017-14438 eta CVE-2017-14439 identifikatzaileak erabili dira.
  • Sarbide datuen balioztatze okerra: bereziki diseinatutako URI HTTP batek NULL erakuslearen deserreferentzia erako ahultasuna eragin lezake, eta ondorioz web zerbitzariaren akats bat eragin. Erasotzaile batek zerbitzuaren ukapena eragin lezake gaizki sortutako URI bat bidaliz. Ahultasun horretarako CVE-2017-12124 identifikatzailea erreserbatu da.
  • Zerbitzuaren Ukapena Moxa EDR-810 V4.1en Web zerbitzariaren funtzionaltasunetako batean. Erasotzaile batek zerbitzuaren ukapena eragin lezake bereziki gaizki sortutako URI HTTP bat bidaliz. Eskaera horrek NULL erakuslearen gaizki kudeatutako deserreferentzia bat eragin lezake. GET metodoaren bidez eskaera bat bidaliz gero "/MOXA_LOG.ini, /MOXA_CFG.ini, or /MOXA_CFG2.ini"-ren aurka  cookie goibururik gabe, ahultasun hau gertatuko litzateke. Ahultasun horietarako CVE-2017-14435 eta CVE-2017-14437 erabili dira.

Larritasun ertain eta baxuko gainerako ahultasunetarako erreserbatu diren kodeak honakoak dira: CVE-2017-12123, CVE-2017-12128, CVE-2017-12127 eta CVE-2017-12129.

Etiketak: Eguneraketa, Ahultasuna