Inicio / Alerta Temprana / Avisos Sci / Múltiples vulnerabilidades en router industrial EDR-810 de Moxa

Múltiples vulnerabilidades en router industrial EDR-810 de Moxa

Fecha de publicación: 
16/04/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Moxa EDR-810 V4.1 build 17030317 y quizás versiones anteriores
Descripción: 

El investigador Carlos Pacho de Cisco Talos ha descubierto múltiples vulnerabilidades en el router industrial Moxa EDR-810. Estas vulnerabilidades afectan principalmente al servidor web que posee el dispositivo y entre otras acciones, un atacante podría realizar: una elevación de privilegios mediante inyección de comandos, revelación no autorizada de información (incluyendo contraseñas del dispositivo), cambios en la configuración mediante CSRF o provocar condiciones de denegación de servicio en los productos afectados.

Solución: 

El fabricante ha publicado una actualización de firmware que resuelve todas las vulnerabilidades que afectan al dispositivo.

Esta actualización puede descargarse en el siguiente enlace:

https://www.moxa.com/support/download.aspx?type=support&id=15851

Detalle: 

A continuación, se detallan las vulnerabilidades con severidad alta:

  • Inyección de comandos: un atacante podría enviar una petición POST especialmente diseñada al servidor web del dispositivo para lograr una escalada de privilegios en el sistema. Un atacante podría explotar esta vulnerabilidad inyectando comandos de Sistema Operativo en el parámetro ip de la URI “/goform/net_WebPingGetValue”. Se ha asignado el identificador CVE-2017-12120 para esta vulnerabilidad.

  • CSRF: vulnerabilidad (Cross-Site Request Forgery) en una funcionalidad del servidor Web del Moxa EDR-810 V4.1, permitiría a un atacante explotar esta vulnerabilidad CSRF, mediante el envió de un paquete HTTP especialmente diseñado. El atacante se aprovecharía de dicho paquete para realizar acciones que puedan comprometer el dispositivo. Se han asignado el código CVE-2017-12126 para esta vulnerabilidad.
  • Inyección de comandos: vulnerabilidad de Inyección de comandos en una de las funcionalidades del servidor Web OpenVPN del Moxa EDR-810 V4.1. Un atacante podría explotar estar vulnerabilidad mediante el envío de un paquete HTTP mediante el método POST especialmente diseñado. Este paquete permitiría al atacante, realizar una escalada de privilegios, obteniendo una "shell" de superusuario con máximos privilegios. Un atacante podría explotar esta vulnerabilidad inyectando comandos de Sistema Operativo en los parámetros de la URI "/goform/net_Web_get_value". Se han asignado los siguientes códigos CVE-2017-14432 y CVE-2017-14434, para esta vulnerabilidad.
  • Inyección de comandos: un atacante podría enviar una petición POST especialmente diseñada al servidor web del dispositivo para lograr una escalada de privilegios en el sistema. Esta petición permitiría al atacante, realizar una escalada de privilegios, obteniendo una "shell" de superusuario con máximos privilegios. Un atacante podría explotar esta vulnerabilidad inyectando comandos de Sistema Operativo en el parámetro rsakey_name de la URI “/goform/WebRSAKEYGen”. Se ha asignado el identificador CVE-2017-12121 para esta vulnerabilidad.
  • Inyección de comandos: un atacante podría enviar una petición POST especialmente diseñada al servidor web del dispositivo para lograr una escalada de privilegios en el sistema. Esta petición permitiría al atacante, realizar una escalada de privilegios, obteniendo una "shell" de superusuario con máximos privilegios. Un atacante podría explotar esta vulnerabilidad inyectando comandos de Sistema Operativo en el parámetro CN de la URI “/goform/net_WebCSRGen”. Se ha asignado el identificador CVE-2017-12125 para esta vulnerabilidad.
  • Service Agent” con múltiples vulnerabilidades DoS: la funcionalidad “Service Agent” que posee el dispositivo Moxa EDR-810 (V4.1 build 17030317) posee vulnerabilidades DoS. Un paquete especialmente diseñado, enviado al puerto 4000/tcp o al 4001/tcp, podría desencadenar una denegación de servicio. Se han asignado los identificadores CVE-2017-14438 y CVE-2017-14439 para estas vulnerabilidades.
  • Validación de datos de entrada incorrecta: una URI HTTP especialmente diseñada, podría causar una vulnerabilidad de desreferencia de puntero NULL que resulte en un fallo en el servidor web. Un potencial atacante podría ocasionar una denegación de servicio mediante el envío de una URI malformada. Se ha reservado el identificador CVE-2017-12124 para esta vulnerabilidad.
  • Denegación de Servicio en una de las funcionalidades del servidor Web del Moxa EDR-810 V4.1. Un atacante podría provocar una denegación de servicio mediante el envío de una URI HTTP especialmente malformada. Esta petición provocaría una desreferencia de puntero NULL mal gestionada. El envío de una petición mediante el método GET contra "/MOXA_LOG.ini, /MOXA_CFG.ini, o /MOXA_CFG2.ini" sin la cabecera cookie produciría esta vulnerabilidad. Se han asignado los siguientes códigos CVE-2017-14435 y CVE-2017-14437, para esta vulnerabilidad.

Los códigos reservados para el resto de vulnerabilidades de severidad media y baja son: CVE-2017-12123, CVE-2017-12128, CVE-2017-12127 y CVE-2017-12129.

Encuesta valoración