Vulnerabilidad en el passwd en el archivo /info.xml en los dispositivos Enphase Envoy (CVE-2020-25754)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-916
Uso de hash de contraseña generado con esfuerzo computacional insuficiente
Fecha de publicación:
16/06/2021
Última modificación:
28/06/2021
Descripción
Se detectó un problema en los dispositivos Enphase Envoy versiones R3.x y D4.x. Se presenta un módulo PAM personalizado para la autenticación de usuarios que omite la autenticación de usuarios tradicional. Este módulo usa una contraseña derivada del hash MD5 del nombre de usuario y el número de serie. El número de serie puede ser recuperado por un usuario no autenticado en el archivo /info.xml. Los intentos de cambiar la contraseña del usuario por medio de passwd u otras herramientas no tienen efecto
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:enphase:envoy_firmware:d4.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:enphase:envoy_firmware:r3.0:*:*:*:*:*:*:* | ||
cpe:2.3:h:enphase:envoy:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página