CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Múltiples vulnerabilidades críticas en routers de InHand Networks

Se han descubierto múltiples vulnerabilidades que afectan a un router industrial inalámbrico fabricado por InHand Networks. Entre otros efectos, estas vulnerabilidades podría ser usadas para permitir escaladas de privilegios, o directamente acceso como root.

El dispositivo afectado es el router InRouter302 Compact Industrial LTE del fabricante InHand Networks. Dicho router incluye funcionalidades de administración remota y varios mecanismos de protección de seguridad, como conexiones VPN y un cortafuegos. Además, está diseñado para entornos comerciales e industriales, incluyendo sectores como sanidad, financiero, energético, automotriz, servicios públicos, comercio minorista, etc.

Vulnerabilidades descubiertas

Francesco Benvenuto, investigador de la unidad de investigación e inteligencia de amenazas de Cisco denominada Talos, ha descubierto múltiples vulnerabilidades que afectan al dispositivo InRouter302. La mayoría de estos fallos han sido clasificado como críticos o de alta gravedad. Esto se debe a que su explotación podría permitir la ejecución de código arbitrario, escalada de privilegios, o inyección de comandos, entre otras.

A continuación se clasifican las vulnerabilidades por su gravedad:

  • Vulnerabilidades críticas:
    • Inyección de comandos del sistema operativo: CVE-2022-26007, CVE-2022-26042, CVE-2022-26075, CVE-2022-26085, CVE-2022-26420, CVE-2022-26518
    • Inyección de comandos: CVE-2022-25995
    • Ejecución remota de código: CVE-2022-26002, CVE-2022-26780, CVE-2022-26781, CVE-2022-26782
    • Carga de ficheros arbitrarios: CVE-2022-21809
    • Actualización de firmware no autorizada: CVE-2022-26510
  • Vulnerabilidades de alta gravedad:
    • Ejecución remota de código: CVE-2022-24910
    • Obtención de la cookie de sesión: CVE-2022-25172
    • Escalada de privilegios: CVE-2022-21182
  • Vulnerabilidades de gravedad media:
    • Contraseña de depuración incrustada en el código: CVE-2022-27172
    • Cross-site scripting (XSS): CVE-2022-21238
    • Revelación de información relacionada con la funcionalidad de exportación de la configuración del dispositivo: CVE-2022-26020

Métodos de explotación

Existen varias formas de encadenar estas vulnerabilidades para lograr obtener acceso de root al dispositivo. Desde Talos se plantea un escenario teórico que comienza con la explotación de la vulnerabilidad XSS (CVE-2022-21238). De esta forma, el atacante podría ejecutar código JavaScript arbitrario. Tras esto, bastaría con filtrar la cookie de sesión (CVE-2022-25172) de un usuario que pulsara en un enlace malicioso especialmente diseñado.

En el supuesto de que la cookie robada no otorgase acceso privilegiado, el atacante podría explotar otras vulnerabilidades para obtener acceso de root, entre otras, se podría:

  • Abusar de un comando oculto que genera una shell de root (CVE-2022-25995),
  • Ejecutar comandos del sistema operativo (CVE-2022-26042) cargar un fichero de configuración en el router (CVE-2022-26780, CVE-2022-26781 y CVE-2022-26782),
  • Explotar una vulnerabilidad de elevación de privilegios (CVE-2022-21182), o incluso
  • Obtener la contraseña de un usuario privilegiado a través de la funcionalidad de exportación de la configuración (CVE-2022-26020).

Por otro lado, si se obtuviera acceso con privilegios, se podrían explotar al menos dos vulnerabilidades (CVE-2022-26007 y CVE-2022-26002). Estas permitirían obtener acceso de root al sistema operativo Linux que se ejecuta en el router. Téngase en cuenta que también se podrían aplicar los métodos citados para un acceso sin privilegios.

Conclusiones

Estos ejemplos muestran algunas potenciales maneras de explotar las vulnerabilidades. De modo que se pasaría de un solo clic en un enlace enviado a la víctima a lograr acceso root en el dispositivo. Así que esto permitiría al atacante inyectar, descartar o inspeccionar paquetes, realizar envenenamiento de DNS e incluso pivotar aun más en la red corporativa.

Por lo que los problemas se seguridad analizados afectan a los dispositivos InRouter302 con firmware en su versión 3.5.4 y 3.5.37. Aunque la mayoría de las vulnerabilidades existen en ambas versiones, algunas de ellas son exclusivas de la versión 3.5.37. En cualquier caso, se recomienda actualizar el dispositivo a la versión 3.5.45 o posterior, en la que todos estas vulnerabilidades se encuentran solucionadas.

Más información:

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?