Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30272)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-345 Verificación insuficiente de autenticidad de los datos
Fecha de publicación:
26/07/2022
Última modificación:
15/02/2024

Descripción

Motorola ACE1000 RTU hasta el 2022-05-02, maneja inapropiadamente la integridad del firmware. usa el paquete de software STS o el ACE1000 Easy Configurator para llevar a cabo las actualizaciones de firmware. En el caso del Easy Configurator, las actualizaciones de firmware son llevadas a cabo mediante el acceso a la Interfaz de Usuario Web, donde pueden instalarse imágenes del sistema de archivos, del kernel, del paquete, del bundle o de la aplicación. Las actualizaciones de firmware para el módulo del procesador frontal (FEP) son llevadas a cabo por medio del acceso a la interfaz SSH (22/TCP), donde es transferida una imagen de archivo .hex y es invocado un script del cargador de arranque. Las actualizaciones del sistema de archivos, el kernel, los paquetes y los bundles se suministran como archivos RPM (RPM Package Manager), mientras que las actualizaciones del FEP son suministradas como archivos S-rec. En todos los casos, se ha detectado que las imágenes de firmware no tenían autenticación (en forma de firma de firmware) y sólo son basadas en sumas de comprobación no seguras para las comprobaciones regulares de integridad

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:motorola:ace1000_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:motorola:ace1000:-:*:*:*:*:*:*:*