Evasión de autenticación en productos i.LON 600 de Echelon

Fecha de publicación 28/08/2018
Importancia
2 - Baja
Recursos Afectados
  • Todos los productos i.LON 600
Descripción

El investigador independiente Maxim Rupp ha reportado esta vulnerabilidad de tipo evasión de autenticación en los productos i.LON 600 de Echelon. Un atacante remoto podría evadir la autenticación y leer información de configuración y estadísticas de rendimiento.

Solución
  • Para minimizar la exposición a amenazas, Echelon recomienda instalar los dispositivos i.LON 600 y cualquier servidor que haga uso de ellos detrás de un cortafuegos o en una VLAN sin otros dispositivos. Utilizando VLAN se limita el vector de amenaza de otros dispositivos internos y usuarios que no son parte del mismo sistema que el i.LON 600 y los servidores asociados. Cuando se haga uso de un cortafuegos, y para minimizar la exposición a amenazas, Echelon recomienda que este no haga ningún reenvío de puertos al i.LON 600
Detalle
  • La autenticación en el i.LON 600 está controlada por las directivas de configuración en el archivo WebParams.dat. Al especificar que un conjunto particular de archivos o directorios no debería ser accesible sin autenticación, la ruta se coloca en el archivo de configuración como una cadena, pudiendo contener caracteres comodín opcionales (*) para hacer coincidir cero o más caracteres. Cuando se realiza una solicitud web, el URI debe coincidir con toda la ruta proporcionada, o no se requerirá autenticación. Al enviar peticiones web con barras superpuestas en el URI (por ejemplo, “/forms/////Echelon/SetupSecurity.htm”), la ruta no coincidirá con la configurada para requerir autenticación y se podrá acceder a ella sin ningún nombre de usuario o contraseña.

Encuesta valoración

Listado de referencias
Etiquetas