Des failles de haute gravité dans les routeurs 3G/4G de ConnectedIO suscitent des inquiétudes quant à la sécurité de l’IoT


09 octobre 2023RédactionVulnérabilité / Sécurité IoT

Plusieurs vulnérabilités de sécurité de haute gravité ont été révélées dans les routeurs périphériques ER2000 de ConnectedIO et dans la plateforme de gestion basée sur le cloud, qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder à des données sensibles.

« Un attaquant aurait pu exploiter ces failles pour compromettre complètement l’infrastructure cloud, exécuter du code à distance et divulguer toutes les informations sur les clients et les appareils », Noam Moshe de Claroty. dit dans une analyse publiée la semaine dernière.

Les vulnérabilités des routeurs 3G/4G pourraient exposer des milliers de réseaux internes à de graves menaces, permettant à des acteurs malveillants de prendre le contrôle, d’intercepter le trafic et même d’infiltrer les objets de l’Internet des objets étendu (XIoT).

Les lacunes affectant les versions v2.1.0 et antérieures de la plate-forme ConnectedIO, principalement le routeur périphérique 4G ER2000 et les services cloud, pourraient s’enchaîner, permettant aux attaquants d’exécuter du code arbitraire sur les appareils basés sur le cloud sans avoir besoin d’y accéder directement.

Des failles ont également été découvertes dans le protocole de communication (c.-à-d. MQTT) utilisés entre les appareils et le cloud, y compris l’utilisation d’informations d’authentification codées en dur, qui pourraient être utilisées pour enregistrer un appareil malveillant et accéder aux messages MQTT contenant les identifiants de l’appareil, les paramètres Wi-Fi, les SSID et les mots de passe des routeurs.

Une conséquence de ces vulnérabilités est qu’un acteur malveillant pourrait non seulement usurper l’identité de n’importe quel appareil de son choix en utilisant les numéros IMEI divulgués, mais également le forcer à exécuter des commandes arbitraires publiées via des messages MQTT spécialement conçus.

La cyber-sécurité

Ceci est rendu possible grâce à une commande bash avec l’opcode « 1116 », qui exécute une commande à distance « telle quelle ».

« Cette commande, qui ne nécessite aucune autre forme d’authentification que celle de pouvoir l’écrire dans le bon sujet, nous permet d’exécuter des commandes arbitraires sur tous les appareils », a expliqué Moshe.

« Il manque la validation du fait que l’expéditeur des commandes est en réalité un émetteur autorisé. En utilisant cet opcode de commande, nous avons pu générer une charge utile qui entraînera l’exécution de code chaque fois qu’elle sera envoyée à un appareil. »

Les problèmes ont reçu les identifiants CVE suivants :

  • CVE-2023-33375 (score CVSS : 8,6) – Une vulnérabilité de dépassement de tampon basée sur la pile dans son protocole de communication, permettant aux attaquants de prendre le contrôle des appareils.
  • CVE-2023-33376 (score CVSS : 8,6) – Une vulnérabilité d’injection d’arguments dans son message de commande ip tables dans son protocole de communication, permettant aux attaquants d’exécuter des commandes arbitraires du système d’exploitation sur les appareils.
  • CVE-2023-33377 (score CVSS : 8,6) – Une vulnérabilité d’injection de commande du système d’exploitation dans la commande set firewall dans une partie de son protocole de communication, permettant aux attaquants d’exécuter des commandes arbitraires du système d’exploitation sur les appareils.
  • CVE-2023-33378 (score CVSS : 8,6) – Une vulnérabilité d’injection d’arguments dans son message de commande AT dans son protocole de communication, permettant aux attaquants d’exécuter des commandes arbitraires du système d’exploitation sur les appareils.

« Ces vulnérabilités, si elles sont exploitées, pourraient constituer un risque sérieux pour des milliers d’entreprises à travers le monde, permettant aux attaquants de perturber les activités et la production des entreprises, tout en leur donnant accès aux réseaux internes des entreprises », a déclaré Moshe.

La cyber-sécurité

Cette divulgation intervient alors que la société a également révélé une poignée de failles dans les périphériques de stockage en réseau (NAS) de Synologie et Numérique occidental qui pourrait être utilisé pour usurper leur identité et les contrôler, ainsi que pour voler les données stockées et rediriger les utilisateurs vers un appareil contrôlé par un attaquant.

Cela fait également suite à la découverte de trois vulnérabilités non corrigées affectant Baker Hughes. Modèle rack Bently Nevada 3500 qui pourrait être utilisé pour contourner le processus d’authentification et obtenir un accès complet à l’appareil et .

« Dans le scénario le plus grave, ces failles pourraient permettre à un attaquant de compromettre complètement l’appareil et de modifier sa configuration interne, conduisant potentiellement à des mesures incorrectes des machines surveillées ou à des attaques par déni de service », a déclaré Nozomi Networks. dit.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57