Sistema de gestion remota Teltonika y routers modelo RUT
INTRODUCCIÓN
CISA ha publicado 8 vulnerabilidades que afectan a múltiples productos de Teltonika: 3 críticas, 4 de gravedad alta y 1 de gravedad media, cuya explotación con éxito podría exponer información sensible del dispositivo y credenciales del mismo, permitir la ejecución remota de código, exponer dispositivos conectados gestionados en la red y permitir la suplantación de dispositivos legítimos.
ANÁLISIS
CVE-2023-32347 CVSS AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H - 10:
El sistema de gestión remota de Teltonika utiliza números de serie de dispositivos y direcciones MAC para identificar dispositivos desde la perspectiva del usuario para la reclamación de dispositivos y desde la perspectiva del dispositivo para la autenticación. Si un atacante obtuviera el número de serie y la dirección MAC de un dispositivo, podría autenticarse como ese dispositivo y robar las credenciales de comunicación del dispositivo. Esto podría permitir a un atacante permitir la ejecución de comandos arbitrarios como root mediante la utilización de opciones de gestión dentro de los dispositivos recién registrados.
CVE-2023-32348 CVSS AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N - 9.3:
Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 contienen una función de concentrador de red privada virtual (VPN) para la comunicación entre dispositivos que utiliza OpenVPN. Éste conecta nuevos dispositivos de manera que permite al nuevo dispositivo comunicarse con todos los dispositivos Teltonika conectados a la VPN. El servidor OpenVPN también permite a los usuarios enrutar a través de él. Un atacante podría enrutar una conexión a un servidor remoto a través del servidor OpenVPN, permitiéndole escanear y acceder a datos de otros dispositivos Teltonika conectados a la VPN.
CVE-2023-2586 CVSS AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9:
El Sistema de Gestión Remota de Teltonika versión 4.14.0 es vulnerable a que un atacante no autorizado registre dispositivos previamente no registrados a través de la plataforma RMS. Si el usuario no ha desactivado la "función de gestión RMS" habilitada por defecto, entonces un atacante podría registrar ese dispositivo a sí mismo. Esto podría permitir al atacante realizar diferentes operaciones en los dispositivos del usuario, incluyendo la ejecución remota de código con privilegios de 'root' (utilizando la función 'Administrador de tareas' en RMS).
CVE-2023-2587 CVSS AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 contienen una vulnerabilidad cross-site scripting (XSS) en la página principal de la interfaz web. Un atacante con la dirección MAC y el número de serie de un dispositivo conectado podría enviar un archivo JSON maliciosamente diseñado con un objeto HTML para activar la vulnerabilidad. Esto podría permitir al atacante ejecutar scripts en el contexto de la cuenta y obtener la ejecución remota de código en los dispositivos gestionados.
CVE-2023-2588 CVSS AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:
Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 tienen una función que permite a los usuarios acceder a los servicios de gestión de shell seguro (SSH)/web locales de los dispositivos gestionados a través del proxy de la nube. Un usuario puede solicitar un proxy web y obtener una URL en el subdominio de la nube del Sistema de Gestión Remota. Esta URL podría compartirse con otras personas sin autenticación del Sistema de gestión remota . Un atacante podría aprovechar esta vulnerabilidad para crear una página web maliciosa que utilice un dominio certificado y de confianza. Un atacante podría iniciar un shell inverso cuando una víctima se conecta a la página web maliciosa, logrando la ejecución remota de código en el dispositivo de la víctima.
CVE-2023-32346 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N - 5.3:
Las versiones del Sistema de Gestión Remota de Teltonika anteriores a la 4.10.0 contienen una función que permite a los usuarios reclamar sus dispositivos. Esta función devuelve información basada en si el número de serie de un dispositivo ya ha sido reclamado, la dirección MAC de un dispositivo ya ha sido reclamada, o si el intento de reclamar un dispositivo tuvo éxito. Un atacante podría aprovecharse de esto para crear una lista de los números de serie y direcciones MAC de todos los dispositivos conectados en la nube al sistema de gestión remota.
CVE-2023-32349 CVSS AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8:
Las versiones 00.07.00 a 00.07.03.4 del firmware del router RUT de Teltonika contienen una utilidad de volcado de paquetes que contiene una validación adecuada para los parámetros de filtrado. Sin embargo, las variables para las comprobaciones de validación se almacenan en un archivo de configuración externo. Un atacante autenticado podría utilizar una utilidad de configuración UCI expuesta para cambiar estas variables y habilitar parámetros maliciosos en la utilidad de volcado, lo que podría resultar en la ejecución de código arbitrario.
CVE-2023-32350 CVSS AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.8:
Las versiones 00.07.00 a 00.07.03 del firmware del router RUT de Teltonika contienen una vulnerabilidad de inyección de comandos del sistema operativo (SO) en un servicio Lua. Un atacante podría explotar un parámetro en la función vulnerable que llama a un nombre de paquete proporcionado por el usuario proporcionando en su lugar un paquete con un nombre malicioso que contiene una carga útil de inyección de comando OS.
VERSIONES AFECTADAS
CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588:
Sistema de gestión remota (RMS): Versiones anteriores a la 4.10.0
CVE-2023-2586:
Sistema de gestión remota (RMS): Versiones anteriores a 4.14.0
CVE-2023-32349:
Routers modelo RUT: Versiones 00.07.00 a 00.07.03.4
CVE-2023-32350:
Routers modelo RUT: Versión 00.07.00 a 00.07.03
RECOMENDACIONES
Teltonika recomienda a los usuarios que actualicen sus dispositivos a las últimas versiones.
Los servicios RMS ya han sido actualizados a las versiones que corrigen estas vulnerabilidades.
Los usuarios pueden descargar la última versión de sus respectivos routers RUT navegando hasta el dispositivo correspondiente en el sitio web de Teltonika.
REFERENCIAS
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
https://wiki.teltonika-networks.com/view/Main_Page