Icono del sitio Una Al Día

Múltiples vulnerabilidades críticas en routers de InHand Networks

Se han descubierto múltiples vulnerabilidades que afectan a un router industrial inalámbrico fabricado por InHand Networks. Entre otros efectos, estas vulnerabilidades podría ser usadas para permitir escaladas de privilegios, o directamente acceso como root.

El dispositivo afectado es el router InRouter302 Compact Industrial LTE del fabricante InHand Networks. Dicho router incluye funcionalidades de administración remota y varios mecanismos de protección de seguridad, como conexiones VPN y un cortafuegos. Además, está diseñado para entornos comerciales e industriales, incluyendo sectores como sanidad, financiero, energético, automotriz, servicios públicos, comercio minorista, etc.

Vulnerabilidades descubiertas

Francesco Benvenuto, investigador de la unidad de investigación e inteligencia de amenazas de Cisco denominada Talos, ha descubierto múltiples vulnerabilidades que afectan al dispositivo InRouter302. La mayoría de estos fallos han sido clasificado como críticos o de alta gravedad. Esto se debe a que su explotación podría permitir la ejecución de código arbitrario, escalada de privilegios, o inyección de comandos, entre otras.

A continuación se clasifican las vulnerabilidades por su gravedad:

Métodos de explotación

Existen varias formas de encadenar estas vulnerabilidades para lograr obtener acceso de root al dispositivo. Desde Talos se plantea un escenario teórico que comienza con la explotación de la vulnerabilidad XSS (CVE-2022-21238). De esta forma, el atacante podría ejecutar código JavaScript arbitrario. Tras esto, bastaría con filtrar la cookie de sesión (CVE-2022-25172) de un usuario que pulsara en un enlace malicioso especialmente diseñado.

En el supuesto de que la cookie robada no otorgase acceso privilegiado, el atacante podría explotar otras vulnerabilidades para obtener acceso de root, entre otras, se podría:

Por otro lado, si se obtuviera acceso con privilegios, se podrían explotar al menos dos vulnerabilidades (CVE-2022-26007 y CVE-2022-26002). Estas permitirían obtener acceso de root al sistema operativo Linux que se ejecuta en el router. Téngase en cuenta que también se podrían aplicar los métodos citados para un acceso sin privilegios.

Fuente: blog.talosintelligence.com

Conclusiones

Estos ejemplos muestran algunas potenciales maneras de explotar las vulnerabilidades. De modo que se pasaría de un solo clic en un enlace enviado a la víctima a lograr acceso root en el dispositivo. Así que esto permitiría al atacante inyectar, descartar o inspeccionar paquetes, realizar envenenamiento de DNS e incluso pivotar aun más en la red corporativa.

Por lo que los problemas se seguridad analizados afectan a los dispositivos InRouter302 con firmware en su versión 3.5.4 y 3.5.37. Aunque la mayoría de las vulnerabilidades existen en ambas versiones, algunas de ellas son exclusivas de la versión 3.5.37. En cualquier caso, se recomienda actualizar el dispositivo a la versión 3.5.45 o posterior, en la que todos estas vulnerabilidades se encuentran solucionadas.

Más información:

Acerca de Juan José Ruiz

Juan José Ruiz Ha escrito 229 publicaciones.

Salir de la versión móvil