Se han revelado casi dos docenas de vulnerabilidades de seguridad en los dispositivos de punto de acceso inalámbrico de grado industrial Advantech EKI, algunas de las cuales podrían usarse como armas para evitar la autenticación y ejecutar código con privilegios elevados.
“Estas vulnerabilidades plantean riesgos significativos, permitiendo la ejecución remota de código no autenticado con privilegios de root, comprometiendo así completamente la confidencialidad, integridad y disponibilidad de los dispositivos afectados”, dijo la empresa de ciberseguridad Nozomi Networks en un análisis del miércoles.
Tras una divulgación responsable, las debilidades se han solucionado en las siguientes versiones de firmware:
- 1.6.5 (para EKI-6333AC-2G y EKI-6333AC-2GD)
- 1.2.2 (para EKI-6333AC-1GPO)
Seis de las 20 vulnerabilidades identificadas se han considerado críticas, lo que permite a un atacante obtener acceso persistente a recursos internos mediante la implantación de una puerta trasera, desencadenar una condición de denegación de servicio (DoS) e incluso reutilizar los puntos finales infectados como estaciones de trabajo Linux para permitir el movimiento lateral. y una mayor penetración de la red.
De las seis fallas críticas, cinco (desde CVE-2024-50370 hasta CVE-2024-50374, puntuaciones CVSS: 9,8) se relacionan con la neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (SO), mientras que CVE-2024-50375 ( Puntuación CVSS: 9,8) se refiere a un caso de falta de autenticación para una función crítica.
También es de destacar CVE-2024-50376 (puntuación CVSS: 7,3), una falla de secuencias de comandos entre sitios que podría encadenarse con CVE-2024-50359 (puntuación CVSS: 7,2), otra instancia de inyección de comandos del sistema operativo que de otro modo requeriría autenticación. , para lograr la ejecución de código arbitrario de forma inalámbrica.
Dicho esto, para que este ataque tenga éxito, es necesario que el usuario malicioso externo esté físicamente cerca del punto de acceso de Advantech y transmita un punto de acceso no autorizado.
El ataque se activa cuando un administrador visita la sección “Analizador de Wi-Fi” en la aplicación web, lo que hace que la página incorpore automáticamente información recibida a través de marcos de baliza transmitidos por el atacante sin ningún control de desinfección.
“Una de esas piezas de información que un atacante podría transmitir a través de su punto de acceso fraudulento es el SSID (comúnmente conocido como ‘nombre de la red Wi-Fi’)”, dijo Nozomi Networks. “Por lo tanto, el atacante podría insertar una carga útil de JavaScript como SSID para su punto de acceso no autorizado y explotar CVE-2024-50376 para desencadenar una vulnerabilidad de secuencias de comandos entre sitios (XSS) dentro de la aplicación web”.
El resultado es la ejecución de código JavaScript arbitrario en el contexto del navegador web de la víctima, que luego podría combinarse con CVE-2024-50359 para lograr la inyección de comandos a nivel del sistema operativo con privilegios de root. Esto podría tomar la forma de un shell inverso que proporcione acceso remoto persistente al actor de la amenaza.
“Esto permitiría a los atacantes obtener control remoto sobre el dispositivo comprometido, ejecutar comandos e infiltrarse aún más en la red, extrayendo datos o implementando scripts maliciosos adicionales”, dijo la compañía.