Vulnerabilidad de omisión de autenticación en productos de Wiesemann&Theis
- Com-Server ++, versiones anteriores a 1.55,
- Com-Server 20mA, versiones anteriores a 1.55,
- Com-Server Highspeed 100BaseFX, versiones anteriores a 1.78,
- Com-Server Highspeed 100BaseLX, versiones anteriores a 1.78,
- Com-Server Highspeed 19" 1Port, versiones anteriores a 1.78,
- Com-Server Highspeed 19" 4Port, versiones anteriores a 1.78,
- Com-Server Highspeed Compact, versiones anteriores a 1.78,
- Com-Server Highspeed Industry, versiones anteriores a 1.78,
- Com-Server Highspeed Isolated, versiones anteriores a 1.78,
- Com-Server Highspeed OEM, versiones anteriores a 1.78,
- Com-Server Highspeed Office 1 Port, versiones anteriores a 1.78,
- Com-Server Highspeed Office 4 Port, versiones anteriores a 1.78,
- Com-Server Highspeed PoE, versiones anteriores a 1.78,
- Com-Server LC, versiones anteriores a 1.55,
- Com-Server PoE 3 x Isolated, versiones anteriores a 1.55,
- Com-Server UL, versiones anteriores a 1.55.
Wiesemann&Theis ha informado de una vulnerabilidad en el interfaz web de múltiples productos que permitirían a un atacante no autenticado obtener el ID de sesión de un usuario conectado, pudiendo luego falsificar su dirección IP para actuar como el usuario que ha iniciado sesión.
- Actualizar los dispositivos de la familia Com-Server a la versión 1.55 o superior.
- Actualizar los dispositivos de la familia Com-Server Highspeed a la versión 1.78 o superior.
La vulnerabilidad detectada en dispositivos Wiesemann&Theis de la serie ComServer permite omitir la autenticación a través de la suplantación de IP. La vulnerabilidad se produce a partir de una sesión autenticada de un usuario. Un atacante no autenticado en la misma subred puede obtener el ID de la sesión y cambiar la configuración arbitraria mediante la creación de solicitudes HTTP GET modificadas. Se ha asignado el identificador CVE-2022-4098 para esta vulnerabilidad.