Aplicación incorrecta de la integridad de los mensajes durante su transmisión en productos de Hitachi Energy
Todas las versiones de los productos:
- AFS 660-B/C/S;
- AFS 665-B/S;
- AFS 670 v2.0;
- AFS 650;
- AFS 655;
- AFS 670;
- AFS 675;
- AFS 677;
- AFR 677;
- AFF 660;
- AFF 665.
Hitachi Energy ha reportado 1 vulnerabilidad de severidad crítica que, en caso de ser explotada, permitiría a un atacante comprometer la integridad de los datos del producto afectado e interrumpir su disponibilidad.
Se recomienda establecer la configuración de RADIUS en predeterminada, para habilitar la opción de autenticador de mensajes del servidor RADIUS.
Para obtener más información, consulte el aviso de seguridad de Hitachi Energy que se encuentra en los enlaces de las referencias.
CVE-2024-3596: el protocolo RADIUS bajo RFC 2865 es vulnerable a ataques de falsificación en los productos AFS, AFR y AFF, lo que permitiría a un atacante local alterar cualquier respuesta válida (acceso-aceptación, acceso-rechazo o acceso-desafío) a cualquier otra, mediante el uso de un ataque por colisión de prefijo elegido contra la firma del autenticador de respuesta MD5.



