Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Validación incorrecta en productos de Belden

Fecha de publicación 27/10/2025
Identificador
INCIBE-2025-0589
Importancia
5 - Crítica
Recursos Afectados

Todas las versiones de:

  • Hirschmann:
    • HiOS Switch Platform;
    • Classic Switch Platform;
    • HiSecOS Firewall Platform;
    • HiLCOS Wireless Platform, versiones 10.34-RU7 y anteriores;
  • macmon: macmon-NAC;
  • Hirschmann IT: Enterprise Managed Switches.
Descripción

Belden ha informado sobre una vulnerabilidad de severidad crítica que podría modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) por cualquier otra respuesta.

Solución

Realizar las acciones indicadas a continuación, según el producto afectado:

  • Hirschmann – HiOS Switch, Classic Switch y HiSecOS Firewall Platforms: en la configuración predeterminada de RADIUS, los productos no se ven afectados. Si la opción RADIUS Server Message Authenticator está desactivada, el producto se ve afectado. Se recomienda mantener este parámetro en su estado predeterminado.
  • Hirschmann – HiLCOS Wireless Platform: Actualizar a la versión versión 10.34-RU8.
  • macmon – macmon-NAC: en versiones superiores a la 6.5.0, se debe habilitar la nueva configuración 'radius.require_message_authenticator' para forzar el uso del autenticador de mensajes de atributo RADIUS para 'MAB' y 'Switch Login'.
  • Hirschmann IT – Enterprise Managed Switches: para mitigar esta vulnerabilidad, existen dos opciones:
    • Habilitar el modo de retransmisión EAP y añadir el atributo 'Message-Authenticator' configurando 'dot1x eap-relay enable' en la interfaz que realiza la autenticación 802.1X.
    • Utilizar el método 'tacacs-group' para la configuración de la autenticación. 
Detalle

CVE-2024-3596: El protocolo RADIUS bajo RFC 2865 es susceptible a ataques de falsificación por parte de un atacante local que puede modificar cualquier respuesta válida (Acceso-Aceptar, Acceso-Rechazar o Acceso-Desafío) a cualquier otra respuesta utilizando un ataque de colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.

CVE
Explotación
No
Fabricante
Identificador CVE
CVE-2024-3596
Severidad
Crítica