Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en libosdp (CVE-2024-52288)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/11/2024
Última modificación:
12/11/2024

Descripción

libosdp es una implementación de IEC 60839-11-5 OSDP (Open Supervised Device Protocol) y proporciona una librería C con soporte para C++, Rust y Python3. En las versiones afectadas, se puede introducir un `REPLY_CCRYPT` o `REPLY_RMAC_I` inesperado en un flujo activo cuando no debería ser así. Una vez que se puede enviar un mensaje RMAC_I durante una sesión, el atacante con acceso MITM a la comunicación puede interceptar la respuesta RMAC_I original y guardarla. Mientras la sesión continúa, el atacante registrará todas las respuestas y las guardará, hasta capturar el mensaje a ser respondido (se puede detectar por ID, longitud o tiempo en función de la inspección de la actividad visual junto al lector). Una vez que el atacante captura una sesión con el mensaje a ser reproducido, deja de restablecer la conexión y espera la señal para realizar la reproducción del mensaje PD a CP (por ejemplo: señalando remotamente al dispositivo MIMT o estableciendo un tiempo específico). Para poder reproducir, el atacante creará un mensaje RMAC_I específico en la secuencia adecuada de ejecución, lo que hará que el RMAC vuelva al principio de la sesión. En esa fase, el atacante puede reproducir todos los mensajes desde el principio de la sesión. Este problema se ha solucionado en el commit `298576d9`, que se incluye en la versión de lanzamiento 3.0.0. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.