Múltiples vulnerabilidades en FCR Capsula X/Carbon X de Fujifilm
Fecha de publicación 24/04/2019
Importancia
5 - Crítica
Recursos Afectados
- CR-IR 357 FCR Carbon X
- CR-IR 357 FCR XC-2
- CR-IR 357 FCR Capsula X
Descripción
Los investigadores Marc Ruef y Rocco Gagliardi de Scip AG, han reportado varias vulnerabilidades de tipo consumo de recursos sin control y control de accesos inadecuado que afecta a los dispositivos FCR Capsula X/Carbon X de Fujifilm. La explotación exitosa de estas vulnerabilidades podría permitir a un atacante remoto causar una condición de denegación de servicio u obtener acceso sin autorización al dispositivo pudiendo llegar a ejecutar código arbitrario.
Solución
- Fujifilm recomienda configurar el sistema con la funcionalidad "Secure Host". Con esta configuración el dispositivo ignora todo el tráfico de red que no sea de la dirección IP de la consola de adquisición de imágenes de Fujifilm. Sin embargo, esta configuración impide que más de una consola de adquisición de imágenes comparta la unidad lectora CR-IR 357. Si la unidad lectora no está compartida, los usuarios deben ponerse en contacto con Fujifilm para solicitar que se habilite la funcionalidad "Secure Host". Si la unidad lectora es compartida, los usuarios deben ponerse en contacto con Fujifilm para discutir las opciones disponibles.
- Adicionalmente Fujifilm recomienda aplicar controles compensatorios de seguridad en la red del usuario. Se deben tomar medidas para garantizar que solo los dispositivos y personal autorizados tengan acceso a la red. Las redes públicas o invitadas deben estar segmentadas, o los usuarios deben usar VLAN para segregar el tráfico público de la red privada. Fujifilm también recomienda implementar controles administrativos y técnicos.
Detalle
- Cuando el dispositivo sufre un desbordamiento de paquetes TCP requiere un reinicio manual, lo que provoca una condición de denegación de servicio. Se ha asignado el identificador CVE-2019-10948 para esta vulnerabilidad.
- El dispositivo proporciona servicios telnet inseguros los cuales carecen de requisitos de autenticación. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto el acceso al sistema operativo subyacente. Se ha asignado el identificador CVE-2019-10950 para esta vulnerabilidad.
Listado de referencias
Etiquetas