Múltiples vulnerabilidades en AirLink ALEOS de Sierra Wireless

Fecha de publicación 03/05/2019
Importancia
5 - Crítica
Recursos Afectados
  • LS300, GX400, GX440 y ES440, versión 4.4.8 y anteriores.
  • GX450 y ES450, versiones anteriores a la 4.9.4.
  • MP70, MP70E, RV50, RV50X, LX40 y LX60, versiones anteriores a la 4.12.
Descripción

Los investigadores Carl Hud y Jared Rittle, de Cisco Talos, han identificado varias vulnerabilidades de tipo inyección de comandos de SO, uso de credenciales embebidas, subida no restringida de ficheros peligrosos, cross-site scripting (XSS), cross-site request forgery (CSRF), exposición de información, falta de encriptación en datos sensibles, cambio de contraseña no verificado y asignación de permisos incorrecta para recursos críticos que afectan a los productos AirLink ALEOS de Sierra Wireless. La explotación exitosa de estas vulnerabilidades permitiría a un atacante ejecutar código remoto, averiguar credenciales de usuario, subir archivos o descubrir rutas de fichero.

Solución

El fabricante recomienda actualizar a las últimas versiones de ALEOS para los productos y versiones listadas a continuación (algunas aún no están disponibles):

  • LS300, GX400, GX440, ES440: ALEOS 4.4.9 (disponible a finales de 2019).
  • GX450, ES450: ALEOS 4.9.4.p09 (disponible actualmente).
  • MP70, MP70E, RV50, RV50X, LX40, LX60: ALEOS 4.12.

Sierra Wireless recomienda, además, seguir las siguientes indicaciones:

  • Asegurar el uso de una contraseña robusta.
  • Si ALEOS Application Framework (AAF) está activado, asegurarse de que se usa una contraseña robusta para la cuenta de usuario AAF.
  • Si se utiliza Telnet o SSH, asegurarse de que se usa una contraseña robusta para la cuenta de la consola.
  • Al conectar directamente al ACEmanager:
    • Usar únicamente HTTPS.
    • Utilizar un navegador moderno y actualizado, como Chrome, Firefox o Edge.
Detalle
  • Una petición HTTP autenticada, especialmente diseñada, puede inyectar comandos arbitrarios, resultando en la ejecución remota de código. Se ha reservado el identificador CVE-2018-4061 para esta vulnerabilidad.
  • La activación de SNMPD fuera del WebUI provocaría la activación de las credenciales codificadas, lo que resulta en la exposición de un usuario privilegiado. Un atacante puede activar SNMPD, sin ningún cambio de configuración, para explotar esta vulnerabilidad. Se ha reservado el identificador CVE-2018-4062 para esta vulnerabilidad.
  • Una petición HTTP autenticada, especialmente diseñada, puede cargar un archivo, lo que resulta en una carga de código ejecutable y enrutable al servidor web. Se ha reservado el identificador CVE-2018-4063 para esta vulnerabilidad.
  • Una petición HTTP, especialmente diseñada, puede causar un cambio de configuración de dispositivo no verificado, lo que resulta en un cambio no verificado de la contraseña de usuario en el dispositivo. Un atacante puede realizar una petición HTTP autenticada para explotar esta vulnerabilidad. Se ha reservado el identificador CVE-2018-4064 para esta vulnerabilidad.
  • Una petición ping HTTP, especialmente diseñada, puede hacer que JavaScript reflejado se ejecute en el navegador del usuario. Un atacante puede explotar esta vulnerabilidad, engañando a un usuario para que haga clic en un enlace o URL incrustada que redirija a la vulnerabilidad de secuencias de comandos entre sitios reflejada. Se ha reservado el identificador CVE-2018-4065 para esta vulnerabilidad.
  • Una solicitud HTTP, especialmente diseñada, puede hacer que un usuario autenticado realice solicitudes privilegiadas sin saberlo, lo que resulta en solicitudes no autenticadas a través de dicho usuario. El desencadenamiento de esta vulnerabilidad puede permitir que un atacante acceda a páginas autenticadas a través de un usuario identificado. Se ha reservado el identificador CVE-2018-4066 para esta vulnerabilidad.
  • Una petición HTTP autenticada, especialmente diseñada, puede causar una fuga de información, lo que da lugar a la revelación de las rutas internas de los archivos. Se ha reservado el identificador CVE-2018-4067 para esta vulnerabilidad.
  • Una petición HTTP puede dar lugar a la revelación de la configuración predeterminada del dispositivo. Un atacante puede enviar una petición HTTP no autenticada para explotar esta vulnerabilidad. Se ha reservado el identificador CVE-2018-4068 para esta vulnerabilidad.
  • La funcionalidad de autenticación de ACEManager se realiza en texto plano XML al servidor web. Un atacante puede escuchar el tráfico de la red desde el dispositivo para aprovechar esta vulnerabilidad. Se ha reservado el identificador CVE-2018-4069 para esta vulnerabilidad.
  • Una solicitud HTTP, especialmente diseñada, puede causar la revelación de información, lo que resulta en la exposición de información confidencial, incluyendo, pero no limitando a, contraseñas de texto plano y cadenas SNMP. Un atacante puede realizar una petición HTTP autenticada, o ejecutar el binario, para explotar esta vulnerabilidad. Se han reservado los identificadores CVE-2018-4070 y CVE-2018-4071 para esta vulnerabilidad.
  • Una petición HTTP, especialmente diseñada, puede hacer que se escriba una configuración arbitraria, lo que resulta en cambios no verificados en cualquier configuración del sistema. Un atacante puede realizar una petición HTTP autenticada, o ejecutar el binario como cualquier usuario, para explotar esta vulnerabilidad. Se han reservado lps identificadores CVE-2018-4072 y CVE-2018-4073 para esta vulnerabilidad.

Encuesta valoración