Seguridad

Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC

Los investigadores de Nozomi Networks Labs han encontrado múltiples vulnerabilidades en el firmware de dispositivos IoT/OT, y más concretamente de los BMC (controladores de gestión de placa base) de la compañía taiwanesa Lanner Inc. Una de ellas está relacionada con fallos en el control de autenticación que pueden desencadenar en la ejecución remota de código con privilegios root.

Los BMC son procesadores especializados que permiten la administración y control remoto, así como la monitorización de un dispositivo sin tener que acceder al sistema operativo o a aplicaciones que estén siendo ejecutadas en este último. Para dicho proceso de gestión, BMC proporciona una aplicación web a los usuarios.

Interfaz de la aplicación web de BMC
Fuente de la imagen: Nozominetworks.com

Los investigadores se centraron en el firmware IAC-AST2500A, y encontraron un total de trece vulnerabilidades cuyos CVE se listan a continuación:

Estas vulnerabilidades en el firmware de los BMC afectan a la versión 1.10.0 del firmware, excepto la identificada con CVE-2021-4228, que afecta a la versión 1.00.0.

Uso conjunto de las vulnerabilidades CVE-2021-44467 y CVE-2021-26728

Al principio de esta publicación se indicaba que dos de las vulnerabilidades descubiertas permiten ser concatenadas y pasar de un control de autenticación fallido a la ejecución remota de código (RCE). El proceso por el cual esto ocurre se explica a continuación.

Al iniciar sesión, la aplicación web lanza un mensaje al usuario en el que se le pregunta si desea terminar cualquier otra sesión que tenga activa. A pesar de que esta petición POST contiene una cookie QSESSIONID, la función que se encarga de llevar a cabo el proceso no realiza ninguna verificación de la sesión del usuario, por lo que un atacante podría terminar las sesiones de otros usuarios de manera aleatoria, provocando un ataque DoS (CVE-2021-44467).

Esto se suma al segundo fallo de seguridad, que viene dado por cómo se implementan las funciones que trabajan con los datos del parámetro «username», controlado por el usuario. Debido a que no se realiza una comprobación del tamaño de los datos que se le pasan y que éstos son transmitidos posteriormente a «safe_system» que, a pesar de su nombre, no implementa un procedimiento seguro, se puede conseguir ejecución remota de código con privilegios root, ya que todos los procesos se ejecutan con los privilegios de dicho usuario.

Aquellos que se vean afectados por estas vulnerabilidades tienen que contactar con el servicio de soporte técnico, ya que la resolución de los fallos de seguridad dependen de las versiones del firmware BMC.

Más información:

La entrada Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.