Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de SCI

Suplantación de identidad en Sprecher Automation RADIUS Protocol

Fecha27/11/2024
Importancia4 - Alta
Recursos Afectados
  • SPRECON-E, versiones de firmware anteriores a 8.71k.
  • SPRECON-T3, versiones de firmware anteriores a 8.71m
  • SPRECON-V460, están afectados los proyectos que utilizan el servicio de identidad IIoT con autenticación RADIUS en el motor de servicio.
Descripción

Sprecher Automation ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante local suplantar identidad.

Solución
  • SPRECON-E, actualizar el firmware a la versión 8.71k.
  • SPRECON-T3, actualizar el firmware a la versión 8.71m
  • SPRECON-V460, no hay disponibles mitigaciones ni soluciones.
Detalle

El protocolo RADIUS es vulnerable a ataques de falsificación por parte de un atacante local que pueda convertir cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) en cualquier otra respuesta realizando un ataque con colisión de prefijo elegido contra la firma MD5 Response Authenticator. Para explotar la vulnerabilidad, el atacante debe estar en la ruta de datos activa (ataque man-in-the-middle). Se ha asignado el identificador CVE-2024-3596 para esta vulnerabilidad.