Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Moxa-ren AWK-3121-en

Argitalpen data: 2019/12/02

Garrantzia: Kritikoa 

Kaltetutako baliabideak: 

AWK-3121 Series, 1.14 bertsioa eta lehenagokoak.

Azalpena: 

Samuel Huntley ikertzaileak Moxa-ren AWK-3121 serieari eragiten dioten hainbat ahultasun aurkitu ditu. Horiek baliatuz, urruneko erasotzaile batek kodea exekuta lezake, komandoak injektatu, Cross-Site Scripting egin, kredentzialak kudeatu, sarbidearen kontrol okerra eta Cross-Site Request Forgery (CSRF).

Konponbidea: 

Fabrikatzailea konponbide bat prestatzen ari da. Informazio gehiago eskuratzeko jarri harremanetan zerbitzuarekin.

Xehetasuna: 

  • Elementu berezien neutralizazio desegokia baliatuz, erasotzaile batek komandoak injekta litzake shell metakaraktereen bidez hainbat parametrotan. Ahultasun horretarako CVE-2018-10697, CVE-2018-10699 eta CVE-2018-10702 identifikatzaileak erabili dira.
  • Sarrera parametroen neutralizazio desegokia baliatuz, erasotzaile batek cookieak lapurtu litzake parametro zehatzean XSS erabiliz. Ahultasun horretarako CVE-2018-10692 eta CVE-2018-10700 identifikatzaileak erabili dira.
  • Memoriaren bufferraren mugen barnean eragiketen murrizpen desegokia baliatuz, erasotzaile batek bufferraren gainezkatzea eragin lezake gailuaren hainbat parametrotan. Ahultasun horretarako CVE-2018-10693, CVE-2018-10695, CVE-2018-10701 eta CVE-2018-10703 identifikatzaileak erabili dira.
  • Erasotzaile batek gailuaren kredentzialak eskura litzake hauetako ahultasunen bat baliatuz: 
    • gailuak HTTP trafikoa modu lehenetsian onartzen du, horrela komunikazio bide ez-seguru bat eskainiz erabiltzailea web zerbitzarira konektatzeko. Ahultasun horretarako CVE-2018-10690 identifikatzailea erabili da.
    • irekita dagoen eta modu lehenetsian inolako zifratze neurririk ez duen Wi-Fi konexio bat eskaintzen du gailuak. Ahultasun horretarako CVE-2018-10694 identifikatzailea erabili da.
    • gailuak zifratu gabeko TELNET zerbitzu bat eskaintzen du modu lehenetsian. Ahultasun horretarako CVE-2018-10698 identifikatzailea erabili da.
  • Erasotzaile batek sarbidea eskura lezake baimenik gabe systemlog.log deskargatuz. Ahultasun horretarako CVE-2018-10691 identifikatzailea erabili da.
  • Web interfazea ez dago babestuta CSRF erasoen aurrean, eta hori baliatuz erasotzaile batek faltsututako eskaerak egin litzake. Ahultasun horretarako CVE-2018-10696 identifikatzailea erabili da.

Etiketak: Eguneraketa, Ahultasuna