Falhas de Alta Gravidade nos Roteadores 3G/4G da ConnectedIO Aumentam Preocupações para a Segurança do IoT
9 de Outubro de 2023

Foram divulgadas várias vulnerabilidades de segurança de alta gravidade nos roteadores de borda ER2000 da ConnectedIO e na plataforma de gerenciamento baseada em nuvem que podem ser exploradas por atores mal-intencionados para executar código malicioso e acessar dados sensíveis.

"Um invasor poderia ter se aproveitado dessas falhas para comprometer totalmente a infraestrutura em nuvem, executar remotamente códigos e vazar todas as informações do cliente e do dispositivo", disse Noam Moshe da Claroty em uma análise publicada na última semana.

Vulnerabilidades em roteadores 3G/4G poderiam expor milhares de redes internas a ameaças graves, permitindo que atores mal-intencionados apresassem o controle, interceptassem o tráfego e até mesmo infiltrar-se nas coisas do Internet das Coisas Estendida (XIoT).

As deficiências que afetam as versões da plataforma ConnectedIO v2.1.0 e anteriores, principalmente o roteador de borda 4G ER2000 e os serviços em nuvem, poderiam ser encadeadas, permitindo que os atacantes executassem código arbitrário nos dispositivos baseados em nuvem sem necessidade de acesso direto a eles.

Também foram descobertas falhas no protocolo de comunicação (ou seja, MQTT) usado entre os dispositivos e a nuvem, incluindo o uso de credenciais de autenticação codificadas, que poderiam ser usadas para registrar um dispositivo falso e acessar mensagens MQTT contendo identificadores de dispositivos, configurações de Wi-Fi, SSIDs e senhas dos roteadores.

Uma consequência das vulnerabilidades é que um ator de ameaça não só poderia se passar por qualquer dispositivo de sua escolha usando os números IMEI vazados, como também forçá-los a executar comandos arbitrários publicados via mensagens MQTT especialmente elaboradas.

Isso é tornado possível através de um comando bash com o opcode "1116", que executa um comando remoto "como está".

"Este comando, que não requer nenhuma outra forma de autenticação além de ser capaz de escrevê-lo no tópico correto, nos permite executar comandos arbitrários em todos os dispositivos", explicou Moshe.

"Falta uma validação de que o emissor dos comandos é realmente um emissor autorizado.

Usando este opcode de comando, conseguimos gerar uma carga útil que resultará na execução de código sempre que for enviada para um dispositivo."

Os problemas foram atribuídos aos seguintes identificadores CVE -

CVE-2023-33375 (pontuação CVSS: 8,6) - Uma vulnerabilidade de estouro de buffer baseado em pilha em seu protocolo de comunicação, permitindo que invasores assumam o controle sobre os dispositivos.

CVE-2023-33376 (pontuação CVSS: 8,6) - Uma vulnerabilidade de injeção de argumento em sua mensagem de comando de tabelas ip em seu protocolo de comunicação, permitindo que os invasores executem comandos OS arbitrários nos dispositivos.

CVE-2023-33377 (pontuação CVSS: 8,6) - Uma vulnerabilidade de injeção de comando do sistema operacional no comando de configuração do firewall em parte de seu protocolo de comunicação, permitindo que os invasores executem comandos OS arbitrários nos dispositivos.

CVE-2023-33378 (pontuação CVSS: 8,6) - Uma vulnerabilidade de injeção de argumento em sua mensagem de comando AT em seu protocolo de comunicação, permitindo que os invasores executem comandos OS arbitrários nos dispositivos.

"Essas vulnerabilidades, se exploradas, poderiam representar sérios riscos para milhares de empresas ao redor do mundo, permitindo que os invasores perturbem os negócios e a produção das empresas, além de dar-lhes acesso às redes internas das empresas", disse Moshe.

A divulgação ocorre quando a empresa também revelou um punhado de falhas em dispositivos de armazenamento conectados em rede (NAS) da Synology e Western Digital que poderiam ser usados para se passar por eles e controlá-los, bem como roubar dados armazenados e redirecionar usuários para um dispositivo controlado pelo invasor.

Também segue a descoberta de três vulnerabilidades não corrigidas que afetariam o modelo de rack Bently Nevada 3500 da Baker Hughes que poderiam ser usados para contornar o processo de autenticação e obter acesso completo ao dispositivo.

"Na situação mais grave, essas falhas poderiam permitir que um invasor comprometesse totalmente o dispositivo e alterasse sua configuração interna, potencialmente levando a medições incorretas das máquinas monitoradas, ou ataques de negação de serviço", disse a Nozomi Networks.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...