Múltiples vulnerabilidades en productos Moxa
ANÁLISIS
Las vulnerabilidades publicadas se corresponden con los siguientes:
- Algoritmo débil: Debido al cual un atacante podría modificar fácilmente el firmware y evitar el mecanismo de inspección. [2]
- Inyección de comandos (CVE-2021-37752): Un atacante puede inyectar código malicioso para dañar el producto. [2]
- Fuga de memoria: El envío continuo de paquetes personalizados, puede provocar que un dispositivo experimente una pérdida de memoria. [3]
- Omisión de autenticación (CVE-2021-37753, CVE-2021-37755): Un atacante localizado remotamente puede evadir los mecanismos de autenticación. [4]
- Desbordamiento de búfer (CVE-2021-37757): Un atacante localizado remotamente puede interrumpir el servicio de los dispositivos. [4]
- Fuga de Información sensible (CVE-2021-37751): Un atacante localizado remotamente puede obtener información sensible. [4]
- Restricción inadecuada de intentos de autenticación excesivos (CVE-2021-37754): Un atacante localizado remotamente puede obtener autenticación mediante fuerza bruta. [4]
- Cross-Site Scripting (XSS) (CVE-2021-37756): Un atacante localizado remotamente puede insertar código HTML o Javascript en el sistema mediante la interfaz web. [4]
- Verificación de firmware inadecuada (CVE-2021-37758): Un atacante puede crear un firmware malicioso para el dispositivo. [4]
Las vulnerabilidades son variadas y con diferente puntuación oficial CVSS V3. No obstante debido a su número y criticidad, el Incibe le ha dotado de una importancia Alta. [1]
Productos afectados:
TN-5900 <= firmware v3.1
MGate 5109 Series Protocol Gateway <= firmware v2.2
MGate 5101-PBM-MN Series Protocol Gateway <= firmware v2.1
TAP-213 Series <= firmware v1.2
TAP-323 Series <= firmware v1.3
WDR-3124A Series <= firmware v1.3
OnCell G3150A Series <= firmware v1.5
OnCell G3470A Series <= firmware v1.7
AWK-3131A Series <= firmware v1.16
AWK-4131A Series <= firmware v1.16
AWK-1131A Series <= versión de firmware v1.22
AWK-1137C Series <= versión de firmware v1.6
No hay prueba de concepto disponible para estas vulnerabilidades.
RECOMENDACIONES
- TN-5900 Series: contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
- MGate 5109 Series Protocol Gateway: actualizar el firmware a la versión 2.3 o superiores. [6]
- MGate 5101-PBM-MN Series Protocol Gateway: actualizar el firmware a la versión 2.2 o superiores. [7]
- TAP-213 Series y TAP-323 Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
- OnCell G3150A Series, OnCell G3470A Series y WDR-3124A Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- descargar el firmware de la web de Moxa o de otra fuente conocida.
- AWK-3131A Series, AWK-4131A Series, AWK-1131A Series y AWK-1137C Series:
- desactivar la consola HTTP y habilitar HTTPS,
- deshabilitar la consola Moxa Service,
- actualizar a la última versión de firmware:
- AWK-3131A Series [8]
- AWK-4131A Series [9]
- AWK-1131A Series [10]
- AWK-1137C Series [11]
REFERENCIAS
[1] https://www.incibe-cert.es/alerta-temprana/avisos-sci/multiples-vulnerabilidades-productos-moxa-3
[2] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities
[3] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability
[4] https://www.moxa.com/en/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities
[5] https://www.moxa.com/support/support/technical-support
[6] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56019
[7] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56748
[8] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47813
[9] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47826
[10] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47785
[11] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47800