• Saltar a la navegación principal
  • Saltar al contenido principal
S2 Grupo

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo
Alertas

Sistema de gestion remota Teltonika y routers modelo RUT

15 May 2023

INTRODUCCIÓN

CISA ha publicado 8 vulnerabilidades que afectan a múltiples productos de Teltonika: 3 críticas, 4 de gravedad alta y 1 de gravedad media, cuya explotación con éxito podría exponer información sensible del dispositivo y credenciales del mismo, permitir la ejecución remota de código, exponer dispositivos conectados gestionados en la red y permitir la suplantación de dispositivos legítimos.

ANÁLISIS

CVE-2023-32347 CVSS AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H - 10:

El sistema de gestión remota de Teltonika utiliza números de serie de dispositivos y direcciones MAC para identificar dispositivos desde la perspectiva del usuario para la reclamación de dispositivos y desde la perspectiva del dispositivo para la autenticación. Si un atacante obtuviera el número de serie y la dirección MAC de un dispositivo, podría autenticarse como ese dispositivo y robar las credenciales de comunicación del dispositivo. Esto podría permitir a un atacante permitir la ejecución de comandos arbitrarios como root mediante la utilización de opciones de gestión dentro de los dispositivos recién registrados.

CVE-2023-32348 CVSS AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N - 9.3:

Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 contienen una función de concentrador de red privada virtual (VPN) para la comunicación entre dispositivos que utiliza OpenVPN. Éste conecta nuevos dispositivos de manera que permite al nuevo dispositivo comunicarse con todos los dispositivos Teltonika conectados a la VPN. El servidor OpenVPN también permite a los usuarios enrutar a través de él. Un atacante podría enrutar una conexión a un servidor remoto a través del servidor OpenVPN, permitiéndole escanear y acceder a datos de otros dispositivos Teltonika conectados a la VPN.

CVE-2023-2586 CVSS AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H - 9:

El Sistema de Gestión Remota de Teltonika versión 4.14.0 es vulnerable a que un atacante no autorizado registre dispositivos previamente no registrados a través de la plataforma RMS. Si el usuario no ha desactivado la "función de gestión RMS" habilitada por defecto, entonces un atacante podría registrar ese dispositivo a sí mismo. Esto podría permitir al atacante realizar diferentes operaciones en los dispositivos del usuario, incluyendo la ejecución remota de código con privilegios de 'root' (utilizando la función 'Administrador de tareas' en RMS).

CVE-2023-2587 CVSS AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 contienen una vulnerabilidad cross-site scripting (XSS) en la página principal de la interfaz web. Un atacante con la dirección MAC y el número de serie de un dispositivo conectado podría enviar un archivo JSON maliciosamente diseñado con un objeto HTML para activar la vulnerabilidad. Esto podría permitir al atacante ejecutar scripts en el contexto de la cuenta y obtener la ejecución remota de código en los dispositivos gestionados.

CVE-2023-2588 CVSS AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H - 8.8:

Las versiones del sistema de gestión remota de Teltonika anteriores a la 4.10.0 tienen una función que permite a los usuarios acceder a los servicios de gestión de shell seguro (SSH)/web locales de los dispositivos gestionados a través del proxy de la nube. Un usuario puede solicitar un proxy web y obtener una URL en el subdominio de la nube del Sistema de Gestión Remota. Esta URL podría compartirse con otras personas sin autenticación del Sistema de gestión remota . Un atacante podría aprovechar esta vulnerabilidad para crear una página web maliciosa que utilice un dominio certificado y de confianza. Un atacante podría iniciar un shell inverso cuando una víctima se conecta a la página web maliciosa, logrando la ejecución remota de código en el dispositivo de la víctima.

CVE-2023-32346 AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N - 5.3:

Las versiones del Sistema de Gestión Remota de Teltonika anteriores a la 4.10.0 contienen una función que permite a los usuarios reclamar sus dispositivos. Esta función devuelve información basada en si el número de serie de un dispositivo ya ha sido reclamado, la dirección MAC de un dispositivo ya ha sido reclamada, o si el intento de reclamar un dispositivo tuvo éxito. Un atacante podría aprovecharse de esto para crear una lista de los números de serie y direcciones MAC de todos los dispositivos conectados en la nube al sistema de gestión remota.

CVE-2023-32349 CVSS AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - 8:

Las versiones 00.07.00 a 00.07.03.4 del firmware del router RUT de Teltonika contienen una utilidad de volcado de paquetes que contiene una validación adecuada para los parámetros de filtrado. Sin embargo, las variables para las comprobaciones de validación se almacenan en un archivo de configuración externo. Un atacante autenticado podría utilizar una utilidad de configuración UCI expuesta para cambiar estas variables y habilitar parámetros maliciosos en la utilidad de volcado, lo que podría resultar en la ejecución de código arbitrario.

CVE-2023-32350 CVSS AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H - 8.8:

Las versiones 00.07.00 a 00.07.03 del firmware del router RUT de Teltonika contienen una vulnerabilidad de inyección de comandos del sistema operativo (SO) en un servicio Lua. Un atacante podría explotar un parámetro en la función vulnerable que llama a un nombre de paquete proporcionado por el usuario proporcionando en su lugar un paquete con un nombre malicioso que contiene una carga útil de inyección de comando OS.

VERSIONES AFECTADAS

CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588:

Sistema de gestión remota (RMS): Versiones anteriores a la 4.10.0

CVE-2023-2586:

Sistema de gestión remota (RMS): Versiones anteriores a 4.14.0

CVE-2023-32349:

Routers modelo RUT: Versiones 00.07.00 a 00.07.03.4

CVE-2023-32350:

Routers modelo RUT: Versión 00.07.00 a 00.07.03

RECOMENDACIONES

Teltonika recomienda a los usuarios que actualicen sus dispositivos a las últimas versiones.

Los servicios RMS ya han sido actualizados a las versiones que corrigen estas vulnerabilidades.

Los usuarios pueden descargar la última versión de sus respectivos routers RUT navegando hasta el dispositivo correspondiente en el sitio web de Teltonika.

REFERENCIAS

https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
https://wiki.teltonika-networks.com/view/Main_Page

  • fb
  • tw
  • in
Artículos relacionados
Ver todas →
Alertas
Zerologon: Vulnerabilidad Crítica de NetLogon
Leer más →
Alertas
Múltiples vulnerabilidades de alta gravedad en Google Chrome
Leer más →
Alertas
Múltiples vulnerabilidades en myPRO de mySCADA
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2 Grupo
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo