Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Moxaren EDS-405A, EDS-408A, EDS-510A eta IKS-G6824A switchetan

Argitalpen data: 2019/02/01

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • EDS-405A, EDS-408A eta EDS-510A serieetako switchak,  3.8 edo lehenagoko bertsioak.
  • IKS-G6824A serieko switchak, 4.5 edo lehenagoko bertsioak.

Azalpena:

Moxak EDS-405A, EDS-408A, EDS-510A eta IKS-G6824A serieetako bere Switchei eragiten dieten hainbat ahultasunen berri eman du, era desberdinetakoak: pasahitza testu lauan gordetzea, bufferraren gainezkatzea, XSS, sarbidearen kontrol desegokia, CSRF, memoriaren irakurketak, OSPF paketeen kudeaketa, erakusle aurreikusgarria, baliabideen kontsumoa eta zifratze falta. Erasotzaile batek urruneko kodea exekuta lezake, pasahitzak berreskuratu, zerbitzuaren ukapena lortu, gailua reseteatu, memoriaren kokalekuak irakurri edo konfigurazioak aldatu.

Konponbidea:

  • Moxak ahultasun horiek konpontzen dituen partxe bat argitaratu du.  Gainera, EDS-405A, EDS-408 eta EDS-510A serieen kasuan web konfigurazioa https moduan soilik gaitzea gomendatzen du, eta IKS-G6824A seriearen kasuan web kontsola desgaitzea.

Xehetasuna:

  • Testu lauan gordetzea: Autentifikatutako erasotzaile batek kode arbitrarioa exekuta lezake kontsolatik.
  • Erakusle aurreikusgarria: Erasotzaile batek administratzailearen pasahitza berreskura lezake saioaren cookie-aren balioa zifratze egokiaz ez dela sortzen baliatuz.
  • Zifratze falta: Switchek erabiltzen dituzten protokolo jabeek duten zifratze falta balia lezake erasotzaile batek administratzailearen pasahitza berreskuratzeko.
  • Autentifikazio saioen murrizpen desegokia: Erasotzaile batek indarraren indarrez pasahitzak berreskuratzea lor lezake, ez baitago autentifikazio saio okerren kontrolik.
  • Baliabideen kontsumoa: Urruneko erasotzaile batek protokolo jabeen bereziki manipulatutako paketeak bidal litzake eta zerbitzuaren ukapena eragin.
  • Bufferrak gainezka egitea: Switchek hainbat buffer gainezkatze dituzte eta horiek baliatuz erasotzaile batek urruneko kodea exekuta lezake edo gailua berrabiarazi.
  • Memoriaren irakurketak: Erasotzaile batek memoriaren helbide arbitrarioak irakur litzake, array-en mugak ez baitira modu egokian egiaztatzen.
  • OSPF paketeen kudeaketa: Erasotzaile batek gaizki sortutako "Hello OSPF" paketeak bidal litzake eta gailua berrabiaraztea lortu.
  • XSS: Erasotzaile batek sarreren baliozkotzean dauden akatsak balia litzake XSS erako erasoak egiteko.
  • Sarbidearen kontrol desegokia: Irakurtzeko baimenak soilik lituzkeen erasotzaile batek konfigurazioa aldatzera irits liteke baimena ez delako modu egokian egiaztatzen.
  • CSRF: Erasotzaile batek autentifikatutako erabiltzaile baten nabigatzailea erabil lezake CSRF erako eraso bat eragiteko.

Ez da CVErik esleitu ahultasun hauetarako.

Etiketak: Komunikazioak, Ahultasuna