[Actualización 07/03/2025] Revelación de la lógica de autorización del frontend de la serie EDS-508A de Moxa
Serie EDS-508A: versión de firmware 3.11 y anteriores.
[Actualización 07/03/2025]
También se ven afectados por esta vulnerabilidad los siguientes switches:
- PT-508 Series, versión de firmware 3.8 y anteriores;
- PT-510 Series, versión de firmware 3.8 y anteriores;
- PT-7528 Series, versión de firmware 5.0 y anteriores;
- PT-7728 Series, versión de firmware 3.9 y anteriores;
- PT-7828 Series, versión de firmware 4.0 y anteriores;
- PT-G503 Series, versión de firmware 5.3 y anteriores;
- PT-G510 Series, versión de firmware 6.5 y anteriores;
- PT-G7728 Series, versión de firmware 6.5 y anteriores;
- PT-G7828 Series, versión de firmware 6.5 y anteriores.
Artem Turyshev, de Rosatom Automated Control Systems Joint-Stock Company, reportó a Moxa una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación.
Contactar con el Soporte técnico de Moxa para el parche de seguridad.
Adicionalmente el proveedor sugiere realizar las siguientes acciones para mitigar el problema:
- Minimizar la exposición de la red para garantizar que el dispositivo no sea accesible desde Internet.
- Limitar el acceso SSH a direcciones IP y redes confiables mediante reglas de firewall o contenedores TCP.
- Implementar sistemas de prevención de intrusiones (IPS) o IDS para detectar y prevenir intentos de explotación.
Los productos afectados presentan una vulnerabilidad de omisión de autenticación por fallos en su mecanismo de autorización. Aunque en el proceso intervienen tanto la verificación del lado del cliente, como la del servidor back-end, los atacantes pueden explotar los puntos débiles de su implementación. Esta vulnerabilidad puede permitir ataques de fuerza bruta para adivinar credenciales válidas o ataques de colisión MD5 para falsificar hashes de autenticación y, potencialmente, comprometer la seguridad del dispositivo.
Se ha asignado el identificador CVE-2024-12297 para esta vulnerabilidad.