Alertas

Múltiples vulnerabilidades en productos Moxa

A 31 de diciembre de 2021, varios investigadores notificaron vulnerabilidades a productos Moxa que podrían permitir la modificación del firmware, inyección de código, RCE o la obtención de información sensible. [1]
04 Jan 2022
2 Minutos de lectura

ANÁLISIS

Las vulnerabilidades publicadas se corresponden con los siguientes:

  • Algoritmo débil: Debido al cual un atacante podría modificar fácilmente el firmware y evitar el mecanismo de inspección. [2]
  • Inyección de comandos (CVE-2021-37752): Un atacante puede inyectar código malicioso para dañar el producto. [2]
  • Fuga de memoria: El envío continuo de paquetes personalizados, puede provocar que un dispositivo experimente una pérdida de memoria. [3]
  • Omisión de autenticación (CVE-2021-37753, CVE-2021-37755): Un atacante localizado remotamente puede evadir los mecanismos de autenticación. [4]
  • Desbordamiento de búfer (CVE-2021-37757): Un atacante localizado remotamente puede interrumpir el servicio de los dispositivos. [4]
  • Fuga de Información sensible (CVE-2021-37751): Un atacante localizado remotamente puede obtener información sensible. [4]
  • Restricción inadecuada de intentos de autenticación excesivos (CVE-2021-37754): Un atacante localizado remotamente puede obtener autenticación mediante fuerza bruta. [4]
  • Cross-Site Scripting (XSS) (CVE-2021-37756): Un atacante localizado remotamente puede insertar código HTML o Javascript en el sistema mediante la interfaz web. [4]
  • Verificación de firmware inadecuada (CVE-2021-37758): Un atacante puede crear un firmware malicioso para el dispositivo. [4]

Las vulnerabilidades son variadas y con diferente puntuación oficial CVSS V3. No obstante debido a su número y criticidad, el Incibe le ha dotado de una importancia Alta. [1]

Productos afectados:

TN-5900 <= firmware v3.1
MGate 5109 Series Protocol Gateway <= firmware v2.2
MGate 5101-PBM-MN Series Protocol Gateway <= firmware v2.1
TAP-213 Series <= firmware v1.2
TAP-323 Series <= firmware v1.3
WDR-3124A Series <= firmware v1.3
OnCell G3150A Series <= firmware v1.5
OnCell G3470A Series <= firmware v1.7
AWK-3131A Series <= firmware v1.16
AWK-4131A Series <= firmware v1.16
AWK-1131A Series <= versión de firmware v1.22
AWK-1137C Series <= versión de firmware v1.6

No hay prueba de concepto disponible para estas vulnerabilidades.


RECOMENDACIONES
 

  •  TN-5900 Series: contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
  •  MGate 5109 Series Protocol Gateway: actualizar el firmware a la versión 2.3 o superiores. [6] 
  •  MGate 5101-PBM-MN Series Protocol Gateway: actualizar el firmware a la versión 2.2 o superiores. [7]
  •  TAP-213 Series y TAP-323 Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     contactar con el soporte técnico de Moxa para obtener el parche de seguridad. [5]
  •  OnCell G3150A Series, OnCell G3470A Series y WDR-3124A Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     descargar el firmware de la web de Moxa o de otra fuente conocida.
  •  AWK-3131A Series, AWK-4131A Series, AWK-1131A Series y AWK-1137C Series:
    •     desactivar la consola HTTP y habilitar HTTPS,
    •     deshabilitar la consola Moxa Service,
    •     actualizar a la última versión de firmware:
      •         AWK-3131A Series [8]
      •         AWK-4131A Series [9]
      •         AWK-1131A Series [10]
      •         AWK-1137C Series [11]

REFERENCIAS
[1] https://www.incibe-cert.es/alerta-temprana/avisos-sci/multiples-vulnerabilidades-productos-moxa-3
[2] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerabilities
[3] https://www.moxa.com/en/support/product-support/security-advisory/tn-5900-secure-routers-vulnerability
[4] https://www.moxa.com/en/support/product-support/security-advisory/tap-213-tap-323-series-wireless-ap-bridge-client-vulnerabilities
[5] https://www.moxa.com/support/support/technical-support
[6] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56019
[7] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=56748
[8] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47813
[9] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47826
[10] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47785
[11] https://www.moxa.com/en/support/product-support/software-and-documentation/search?psid=47800

83 visitas