• 28/04/2024 22:37

Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC

Tiempo estimado de lectura: 1 minutos, 40 segundos

Los investigadores de Nozomi Networks Labs han encontrado múltiples vulnerabilidades en el firmware de dispositivos IoT/OT, y más concretamente de los BMC (controladores de gestión de placa base) de la compañía taiwanesa Lanner Inc. Una de ellas está relacionada con fallos en el control de autenticación que pueden desencadenar en la ejecución remota de código con privilegios root.

Los BMC son procesadores especializados que permiten la administración y control remoto, así como la monitorización de un dispositivo sin tener que acceder al sistema operativo o a aplicaciones que estén siendo ejecutadas en este último. Para dicho proceso de gestión, BMC proporciona una aplicación web a los usuarios.

Interfaz de la aplicación web de BMC
Fuente de la imagen: Nozominetworks.com

Los investigadores se centraron en el firmware IAC-AST2500A, y encontraron un total de trece vulnerabilidades cuyos CVE se listan a continuación:

CVE-2021-26727

CVE-2021-26728

CVE-2021-26729

CVE-2021-26730

CVE-2021-26731

CVE-2021-26732

CVE-2021-26733

CVE-2021-44776

CVE-2021-44467

CVE-2021-44769

CVE-2021-46279

CVE-2021-45925

CVE-2021-4228

Estas vulnerabilidades en el firmware de los BMC afectan a la versión 1.10.0 del firmware, excepto la identificada con CVE-2021-4228, que afecta a la versión 1.00.0.

Uso conjunto de las vulnerabilidades CVE-2021-44467 y CVE-2021-26728

Al principio de esta publicación se indicaba que dos de las vulnerabilidades descubiertas permiten ser concatenadas y pasar de un control de autenticación fallido a la ejecución remota de código (RCE). El proceso por el cual esto ocurre se explica a continuación.

Al iniciar sesión, la aplicación web lanza un mensaje al usuario en el que se le pregunta si desea terminar cualquier otra sesión que tenga activa. A pesar de que esta petición POST contiene una cookie QSESSIONID, la función que se encarga de llevar a cabo el proceso no realiza ninguna verificación de la sesión del usuario, por lo que un atacante podría terminar las sesiones de otros usuarios de manera aleatoria, provocando un ataque DoS (CVE-2021-44467).

Esto se suma al segundo fallo de seguridad, que viene dado por cómo se implementan las funciones que trabajan con los datos del parámetro «username», controlado por el usuario. Debido a que no se realiza una comprobación del tamaño de los datos que se le pasan y que éstos son transmitidos posteriormente a «safe_system» que, a pesar de su nombre, no implementa un procedimiento seguro, se puede conseguir ejecución remota de código con privilegios root, ya que todos los procesos se ejecutan con los privilegios de dicho usuario.

Aquellos que se vean afectados por estas vulnerabilidades tienen que contactar con el servicio de soporte técnico, ya que la resolución de los fallos de seguridad dependen de las versiones del firmware BMC.

Más información:

Researchers at industrial cybersecurity firm Nozomi Networks have discovered more than a dozen vulnerabilities in baseboard management controller (BMC) firmware.

Vulnerabilities in BMC Firmware Affect OT/IoT Device Security – Part 1

La entrada Dispositivos OT/IoT afectados por vulnerabilidades en el firmware de los BMC se publicó primero en Una al Día.


Artículo de Raquel Gálvez publicado en https://unaaldia.hispasec.com/2022/11/vulnerabilidades-en-el-firmware-de-los-bmc.html?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilidades-en-el-firmware-de-los-bmc