Vulnerabilidades en routers industriales Moxa EDR-810 de Moxa

Expertos en seguridad de Cisco han descubierto un total de 17 vulnerabilidades en los routers industriales Moxa EDR-810 fabricados por Moxa.

Moxa EDR-810 es un router multipuerto industrial integrado que implementa funciones de cortafuegos, NAT, VPN y conmutador de Capa 2 administradas.

Estos dispositivos se utilizan en entornos industriales para proteger sistemas tales como sistemas PLC y SCADA en la automatización de fábricas y DCS en organizaciones de petróleo y gas.

"Hoy, Talos está revelando varias vulnerabilidades que se han identificado en el enrutador seguro industrial Moxa EDR-810", dice el aviso de seguridad publicado por Talos.

"Moxa EDR-810 es un router seguro industrial con firewall / NAT / VPN y funciones de conmutador Layer 2 administradas. Está diseñado para aplicaciones de seguridad basadas en Ethernet en control remoto o redes de monitoreo. Moxa EDR-810 proporciona un perímetro de seguridad electrónico para la protección de activos críticos tales como sistemas de bombeo / tratamiento en estaciones de agua, sistemas DCS en aplicaciones de petróleo y gas, y sistemas PLC / SCADA en la automatización de fábrica ".

Los investigadores han descubierto muchas vulnerabilidades de inyección de comandos de alta gravedad (CVE-2017-12120, CVE-2017-12121, CVE-2017-12125, CVE-2017-14432 a 14434) que afectan la funcionalidad del servidor web.

Algunos de los problemas descubiertos por el equipo de Cisco Talos podrían permitir a un atacante escalar privilegios y obtener un shell raíz en los dispositivos Moxa EDR-810 de destino simplemente enviando solicitudes HTTP POST especialmente diseñadas.

"TALOS-2017-0472 es una vulnerabilidad de inyección de comando explotable que existe en la funcionalidad del servidor web de Moxa EDR-810. Un HTTP POST especialmente diseñado puede provocar una escalada de privilegios que dé como resultado que el atacante tenga acceso a un shell raíz ", dice la descripción del error CVE-2017-12120.

“Un atacante puede ser capaz de inyectar comandos del sistema operativo en los ifs= Parm en los‘/goform/net_WebPingGetValue’ uri para desencadenar esta vulnerabilidad y tomar el control sobre el dispositivo de destino.”

Similar es el CVE-2017-12121 que reside en la funcionalidad del servidor web de Moxa EDR-810.

"Un HTTP POST especialmente diseñado puede causar una escalada de privilegios que da como resultado que el atacante tenga acceso a un shell raíz. Un atacante puede inyectar comandos del sistema operativo en el rsakey \ _name = Parm en los “/ goform / WebRSAKEYGen” uri para desencadenar esta vulnerabilidad y tomar el control sobre el dispositivo de destino.”, Continúa el análisis publicado por Talos.

Los expertos también descubrieron varias vulnerabilidades DoS de gran gravedad (CVE-2017-14435 a 14437, CVE-2017-12124, CVE-2017-14438 y 14439) que pueden explotarse mediante el envío de solicitudes especialmente diseñadas al dispositivo.

"TALOS-2017-0476 es una vulnerabilidad de denegación de servicio explotable que existe en la funcionalidad del servidor web de Moxa EDR-810. El acceso a un URI HTTP especialmente diseñado puede causar una desreferencia del puntero nulo que da como resultado el bloqueo del servidor web. Un atacante puede enviar un URI diseñado para desencadenar esta vulnerabilidad. "Lee la descripción del CVE-2017-12124.

Los expertos también informaron cuatro problemas de gravedad media relacionados con el almacenamiento en texto sin formato de las contraseñas, la divulgación de información que afecta la funcionalidad del Agente de Servidor y el uso de contraseñas de texto débilmente cifradas o sin cifrar.
Fecha actualización el 2021-04-16. Fecha publicación el 2018-04-16. Categoría: cisco. Autor: Oscar olg Mapa del sitio Fuente: securityaffairs
cisco