• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Multiples vulnerabilidades en JanTek JTC-200

Multiples vulnerabilidades en JanTek JTC-200

15 octubre, 2017 Por Hispasec Deja un comentario

Se han reportado dos vulnerabilidades en dispositivos JanTek JTC-200, un convertidor TCP/IP a RS-232/485/422, half/full duplex. Las vulnerabilidades están consideradas de gravedad alta y podrían permitir a un atacante remoto ejecutar código arbitrario en el dispositivo.


El dispositivo JTC-200 es un convertidor TCP/IP a RS-232/485/422, half/full duplex, que presenta soporte para TCP, IP, UDP server/cliente y ademas cuenta con una interfaz web de gestión. Es un dispositivo ampliamente utilizado en el sector industrial y de telecomunicaciones.

En el primer problema, con CVE-2016-5789, en el que debido a un error de validación, un atacante remoto con los mismos permisos que la víctima, podría inducir a la víctima con sesión activa la ejecución de peticiones maliciosas (CSRF).

Como hemos comentado en otras ocasiones, CSRF es una técnica que permitiría realizar peticiones HTTP sin una correcta validación. Por ejemplo, imaginemos que un usuario se encuentra validado en una página que necesita autenticación. Desde el navegador, visita otra web que esconde una petición HTTP hacia esa página que necesita validación. Esa petición HTTP, en forma de enlace, se carga por la víctima sin saberlo y realiza una acción sobre la página en la que se encuentra autenticada. Esto sería un fallo de CSRF por parte de la página que necesita autenticación, puesto que no valida correctamente que las peticiones provengan de su propio dominio. Para impedir esto, las páginas suelen introducir un sistema de control que impide que una petición desde otra web sea válida.

En el segundo problema, con CVE-2016-5791, en el que un atacante remoto podría valerse de un error de autenticacion para ejecutar código arbitrario a través de una shell de Busybox Linux accesible desde Telnet.

Las dos vulnerabilidades han sido reportadas por Karn Ganeshan y afectan a todas las versiones de JanTek JTC-200.

En la página web del fabricante este producto figura como discontinuado, de hecho para finales de este año se espera el lanzamiento del nuevo modelo JTC-300, desconocemos si por ahora se van a tomar medidas para paliar estas fallas de seguridad.

Desde el laboratorio técnico de Hispasec recomendamos tomar las siguientes medidas de seguridad:

  • Reducir la exposición a la red de los dispositivos, asegurándose de que no sean accesibles a través de Internet. 
  • Usar cortafuegos, y aislar la red local de posibles accesos no autorizados. 
  • Cuando se requiera el acceso remoto, usar métodos seguros tales como redes privadas virtuales (VPNs).

    Juan Sánchez
    jasanchez@hispasec.com



    Más información:

    JanTek JTC-200
    http://www.jantek.com.tw/en/product/73

    Advisory (ICSA-17-283-02)
    https://ics-cert.us-cert.gov/advisories/ICSA-17-283-02








    Acerca de Hispasec

    Hispasec Ha escrito 6939 publicaciones.

    • View all posts by Hispasec →
    • Blog

    Compártelo:

    • Twitter
    • Facebook
    • LinkedIn
    • Reddit
    • Telegram
    • WhatsApp

    Publicaciones relacionadas

    Publicado en: General, Vulnerabilidades

    Interacciones con los lectores

    Deja una respuesta Cancelar la respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Barra lateral principal

    Buscar

    Síguenos

    siguenos en twitter

    UAD360 EDICIÓN 2022

    https://www.youtube.com/watch?v=go_CSWK56yU

    Populares de UAD

    • Vulnerabilidad zero-day en AWS Glue
    • Tamagotchi para hackers: Flipper Zero
    • Campañas de phishing utilizan Flipper Zero como cebo
    • Técnica permite modificar ficheros PDF con firma digital
    • Evasión de CloudTrail en AWS a través de API no documentada

    Entradas recientes

    • Vulnerabilidad zero-day en AWS Glue
    • Evasión de CloudTrail en AWS a través de API no documentada
    • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
    • UAD se abre a la comunidad
    • Campañas de phishing utilizan Flipper Zero como cebo
    • Vulnerabilidades críticas en productos de Synology
    • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
    • Correo electrónico
    • Facebook
    • LinkedIn
    • RSS
    • Twitter

    Footer

    UAD

    UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

    Aviso Legal

    • Aviso Legal
    • Términos y Condiciones
    • Política de Privacidad
    • Política de Cookies

    Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

    Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


    Rechazar todo Aceptar Todo
    Configurar Cookies

    Resumen de privacidad

    Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
    Necesaria
    Siempre activado
    Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
    CookieDuraciónDescripción
    cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
    cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
    cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
    cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
    cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
    viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
    Analítica
    Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
    GUARDAR Y ACEPTAR