Vulnerabilidad en Motorola ACE1000 RTU (CVE-2022-30274)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
26/07/2022
Última modificación:
02/08/2022
Descripción
Motorola ACE1000 RTU versiones hasta 02-05-2022, usa el cifrado ECB de forma no segura. Puede comunicarse con una pasarela XRT de LAN a radio por medio de un cliente integrado. Las credenciales para acceder a esta pasarela son almacenadas después de ser encriptadas con el algoritmo de encriptación Tiny (TEA) en modo ECB usando una clave embebida. Del mismo modo, la RTU ACE1000 puede rutar el tráfico MDLC a través de las redes Extended Command and Management Protocol (XCMP) y Network Layer (XNL) por medio del controlador MDLC. La autenticación al puerto XNL está protegida por TEA en modo ECB usando una clave embebida
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:motorola:ace1000_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:motorola:ace1000:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página