Se han revelado múltiples vulnerabilidades de seguridad de alta gravedad en los enrutadores de borde ER2000 de ConnectedIO y en la plataforma de administración basada en la nube que podrían ser aprovechadas por actores maliciosos para ejecutar código malicioso y acceder a datos confidenciales.
“Un atacante podría haber aprovechado estas fallas para comprometer completamente la infraestructura de la nube, ejecutar código de forma remota y filtrar toda la información del cliente y del dispositivo”, Noam Moshe de Claroty. dicho en un análisis publicado la semana pasada.
Las vulnerabilidades en los enrutadores 3G/4G podrían exponer miles de redes internas a amenazas graves, permitiendo a los delincuentes tomar el control, interceptar el tráfico e incluso infiltrarse en el Internet extendido de las cosas (XIoT).
Las deficiencias que afectan a las versiones de la plataforma ConnectedIO v2.1.0 y anteriores, principalmente el enrutador de borde 4G ER2000 y los servicios en la nube, podrían encadenarse, permitiendo a los atacantes ejecutar código arbitrario en los dispositivos basados en la nube sin necesidad de acceso directo a ellos.
También se han descubierto fallas en el protocolo de comunicación (es decir, MQTT) utilizado entre los dispositivos y la nube, incluido el uso de credenciales de autenticación codificadas, que podrían usarse para registrar un dispositivo no autorizado y acceder a mensajes MQTT que contienen identificadores de dispositivos, configuraciones de Wi-Fi, SSID y contraseñas de enrutadores.
Una consecuencia de las vulnerabilidades es que un actor de amenazas no sólo podría hacerse pasar por cualquier dispositivo de su elección utilizando los números IMEI filtrados, sino también obligarlo a ejecutar comandos arbitrarios publicados a través de mensajes MQTT especialmente diseñados.
Esto es posible mediante un comando bash con el código de operación “1116”, que ejecuta un comando remoto “tal cual”.
“Este comando, que no requiere ninguna otra forma de autenticación más que poder escribirlo en el tema correcto, nos permite ejecutar comandos arbitrarios en todos los dispositivos”, explicó Moshe.
“Le falta validación de que el remitente de los comandos sea en realidad un emisor autorizado. Usando este código de operación de comando, pudimos generar una carga útil que resultará en la ejecución del código cada vez que se envíe a un dispositivo”.
A los problemas se les han asignado los siguientes identificadores CVE:
- CVE-2023-33375 (Puntuación CVSS: 8,6): una vulnerabilidad de desbordamiento del búfer basada en pila en su protocolo de comunicación, que permite a los atacantes tomar control de los dispositivos.
- CVE-2023-33376 (Puntuación CVSS: 8,6): una vulnerabilidad de inyección de argumentos en el mensaje de comando de tablas ip en su protocolo de comunicación, que permite a los atacantes ejecutar comandos arbitrarios del sistema operativo en los dispositivos.
- CVE-2023-33377 (Puntuación CVSS: 8,6): una vulnerabilidad de inyección de comandos del sistema operativo en el comando de firewall establecido en parte de su protocolo de comunicación, lo que permite a los atacantes ejecutar comandos arbitrarios del sistema operativo en los dispositivos.
- CVE-2023-33378 (Puntuación CVSS: 8,6): una vulnerabilidad de inyección de argumentos en su mensaje de comando AT en su protocolo de comunicación, que permite a los atacantes ejecutar comandos arbitrarios del sistema operativo en los dispositivos.
“Estas vulnerabilidades, si se explotan, podrían representar un riesgo grave para miles de empresas en todo el mundo, permitiendo a los atacantes interrumpir el negocio y la producción de las empresas, además de darles acceso a las redes internas de las empresas”, dijo Moshe.
La divulgación se produce cuando la compañía también reveló un puñado de fallas en los dispositivos de almacenamiento conectado a la red (NAS) de Sinología y Occidente digital que podrían utilizarse como arma para hacerse pasar por ellos y controlarlos, así como para robar datos almacenados y redirigir a los usuarios a un dispositivo controlado por un atacante.
También sigue al descubrimiento de tres vulnerabilidades sin parches que afectan a Baker Hughes. Modelo de bastidor doblado Nevada 3500 que podría utilizarse para evitar el proceso de autenticación y obtener acceso completo al dispositivo y.
“En el escenario más severo, estas fallas podrían permitir que un atacante comprometa completamente el dispositivo y altere su configuración interna, lo que podría conducir a mediciones incorrectas de las máquinas monitoreadas o ataques de denegación de servicio”, Nozomi Networks dicho.