La investigación Sierra:21 – Living on the Edge” presenta un análisis de las vulnerabilidades encontradas en los enrutadores celulares Sierra Wireless AirLink, que son ampliamente utilizados en entornos OT/IoT (Tecnología Operacional/Internet de las Cosas) para conectar redes locales críticas a Internet. Forescout Vedere Labs identificó 21 nuevas vulnerabilidades en estos enrutadores, así como en ciertos componentes de código abierto utilizados en ellos, como TinyXML y OpenNDS.
- El estudio se centra en los enrutadores celulares Sierra Wireless AirLink, cruciales para conectar redes OT/IoT a Internet.
- Estos enrutadores se utilizan en varios sectores de infraestructura crítica, incluidos la fabricación, la atención médica, el gobierno, la energía, el transporte y los servicios de emergencia.
- Sierra Wireless, OpenNDS y Nodogsplash han parcheado varias vulnerabilidades, pero persisten desafíos debido al abandono de proyectos como TinyXML.
DEFECTOS Y EJEMPLOS
Las vulnerabilidades se agrupan en cinco categorías de impacto:
- Ejecución remota de código (RCE): los atacantes pueden tomar el control total de un dispositivo inyectando código malicioso.
- Cross-Site Scripting (XSS): esto permite la inyección de código malicioso en los clientes que navegan por la aplicación ACEmanager, lo que podría provocar el robo de credenciales.
- Denegación de servicio (DoS): estas vulnerabilidades se pueden utilizar para bloquear ACEmanager, haciéndolo inaccesible o provocando que se reinicie automáticamente.
- Acceso no autorizado: esto implica fallas de diseño, como credenciales codificadas y claves privadas, que podrían permitir a los atacantes realizar ataques de intermediario o recuperar contraseñas.
- Omisiones de autenticación: permiten a los atacantes omitir el servicio de autenticación del portal cautivo y conectarse directamente a la red WiFi protegida.
Gravedad de las vulnerabilidades : entre estas 21 vulnerabilidades, una es de gravedad crítica, nueve tienen una gravedad alta y once tienen una gravedad media. Estas vulnerabilidades podrían permitir a los atacantes robar credenciales, tomar el control de un enrutador mediante la inyección de código malicioso, persistir en el dispositivo y utilizarlo como punto de acceso inicial a redes críticas.
Sectores afectados : Los dispositivos afectados se encuentran en múltiples sectores de infraestructura crítica. Estos incluyen manufactura, atención médica, instalaciones gubernamentales y comerciales, distribución de energía y energía, transporte, sistemas de agua y aguas residuales, comercio minorista, servicios de emergencia y seguimiento de vehículos. Además, estos enrutadores se utilizan para transmitir video para vigilancia remota y conectar vehículos policiales a redes internas.
Grado de exposición : más de 86.000 enrutadores vulnerables están expuestos en línea. En particular, se ha confirmado que menos del 10% de estos enrutadores expuestos cuentan con parches contra vulnerabilidades conocidas encontradas desde 2019, lo que indica una gran superficie de ataque. Además, el 90% de los dispositivos que exponen una interfaz de gestión específica (comandos AT a través de Telnet) han llegado al final de su vida útil, lo que significa que no pueden recibir más parches.
Los ejemplos específicos incluyen:
- CVE-2023-40458: ACEmanager entra en un bucle infinito al analizar documentos XML con formato incorrecto, lo que provoca DoS.
- CVE-2023-40459: Una desreferencia de puntero NULL en ACEmanager durante la autenticación del usuario, lo que genera DoS limitado.
- CVE-2023-40460: Los atacantes pueden cargar documentos HTML para reemplazar páginas web legítimas en ACEmanager, lo que genera ataques XSS.
- CVE-2023-40461 y CVE-2023-40462: problemas con la carga de certificados de cliente y claves TLS de cliente en ACEmanager, lo que permite la inyección de código JavaScript.
- CVE-2023-40463: Hash codificado de la contraseña raíz en ALEOS, lo que permite el acceso raíz no autorizado.
- CVE-2023-40464: Certificado y clave privada SSL predeterminados en ALEOS, lo que permite la suplantación y el rastreo/suplantación de tráfico.
MITIGACIÓN O SOLUCIÓN ALTERNATIVA
- El parcheo es esencial. Sierra Wireless ha lanzado versiones actualizadas de ALEOS que contienen correcciones.
- Cambie los certificados SSL predeterminados.
- Deshabilite servicios innecesarios como portales cautivos, Telnet y SSH.
- Implemente firewalls de aplicaciones web para protegerse contra vulnerabilidades basadas en web.
- Utilice sistemas de detección de intrusiones compatibles con OT/IoT para monitorear las conexiones de red.
CONCLUSIÓN
- Las vulnerabilidades en la infraestructura de red OT/IoT son una preocupación importante y, a menudo, no se solucionan.
- Menos del 10% de los enrutadores expuestos en línea cuentan con parches contra vulnerabilidades conocidas.
- Los dispositivos integrados tardan en abordar las vulnerabilidades e implementar mitigaciones de exploits.
- Las correcciones incompletas pueden provocar nuevos problemas, como se ve con CVE-2023-40460, que se originan a partir de una corrección incompleta de una vulnerabilidad anterior.
- Los fabricantes deben comprender y abordar las causas fundamentales de las vulnerabilidades para encontrar soluciones efectivas a largo plazo.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad