Ataques de falsificación (forgery attacks) en el protocolo RADIUS que afectan a Modicon Networking Managed Switches de Schneider Electric
Los siguientes productos y versiones de Schneider Electric Modicon Networking Managed Switch, en los que se haya deshabilitado el parámetro ‘RADIUS Server Message Authenticator’, se ven afectados:
- Connexium Managed Switches (TCSESM*): todas las versiones;
- Modicon Managed Switches (MCSESM*, MCSESP*): todas las versiones;
- Modicon Redundancy Switches (MCSESR*): todas las versiones.
Schneider Electric ha informado sobre una vulnerabilidad de severidad crítica del protocolo RADIUS que podría permitir ataques de falsificación (forgery attacks), resultando en una posible denegación de servicio (DoS) y en la pérdida de confidencialidad e integridad de los dispositivos conectados al switch.
No existe un parche que resuelva el problema; sin embargo, como medida de mitigación, se recomienda mantener el parámetro ‘RADIUS Server Message Authenticator’ en su valor por defecto (habilitado). Éste se puede configurar vía CLI y SNMP de la siguiente manera, según el modelo del switch:
TCSESM*
- CLI: radius server msgauth
- MIB: hmAgentRadiusServerMsgAuth
MCSESM*, MCSESP*
- CLI: radius server auth modify <index> msgauth
- MIB: hm2AgentRadiusServerMsgAuth
MCSESR*
- CLI: radius server auth modify <index> msgauth
- MIB: hm2AgentRadiusServerMsgAuth
- CVE-2024-3596: vulnerabilidad de severidad crítica. El protocolo RADIUS, bajo el estándar RFC 2865, es vulnerable a ataques de falsificación por parte de un atacante local que puede modificar cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) por cualquier otra respuesta, utilizando un ataque de colisión de prefijo elegido (chosen-prefix collision attack) contra la firma del autenticador de respuesta MD5.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2024-3596 | Crítica | No | SCHNEIDER ELECTRIC |



