Múltiples vulnerabilidades en TSW-X60 y MC3 de Crestron
- TSW-X60 todas las versiones anteriores a 2.001.0037.001
- MC3 todas las versiones anteriores a 1.502.0047.001
Jackson Thuraisamy en colaboración con Security Compass, ha reportado algunas de estas vulnerabilidades a Crestron. Por otra parte, Ricky “HeadlessZeke” Lawshae, en colaboración con Zero Day Initiative de Trend Micro, ha reportado más vulnerabilidades al NCCIC/ICS-CERT. Una explotación exitosa de estas vulnerabilidades permitiría la ejecución remota de código con escalada de privilegios en el sistema.
Crestron recomienda a los usuarios actualizar sus dispositivos a la última versión de firmware disponible en:
- TSW-X60 (inicio de sesión necesario): https://www.crestron.com/en-US/Software-Firmware/Firmware/Touchpanels/TSW-560-TSW-760-TSW-1060/2-001-0040-01
- MC3 (inicio de sesión necesario): https://www.crestron.com/en-US/Software-Firmware/Firmware/Touchpanels/TSW-560-TSW-760-TSW-1060/2-001-0040-01
Por último, Crestron también recomienda a los usuarios que consulten la ayuda en línea de Crestron para obtener información sobre esta y otras vulnerabilidades (Artículo #5471). La información para el bastionado de dispositivos se encuentra disponible en el Artículo #5571.
- Vulnerabilidad de inyección de comandos en S.O podría permitir la ejecución remota de código sin autenticación mediante un servicio Bash Shell en Crestron Toolbox Protocol (CTP). Esta vulnerabilidad afecta únicamente a los dispositivos TSW-X60. Se ha asignado el identificador CVE-2018-11228 para esta vulnerabilidad.
- Vulnerabilidad de Inyección de comandos en S.O. podría permitir la ejecución remota de código sin autenticación mediante la inyección de comandos en Crestron Toolbox Protocol (CTP). Esta vulnerabilidad afecta únicamente a los dispositivos TSW-X60. Se ha asignado el identificador CVE-2018-11229 para esta vulnerabilidad.
- Los dispositivos se envían con la autenticación deshabilitada por parte del fabricante y no hay ninguna indicación para que los usuarios puedan aplicar medidas de seguridad y habilitar esta opción. Cuando el dispositivo afectado es comprometido, el acceso a la consola CTP queda abierto. Se ha asignado el identificador CVE-2018-10630 para esta vulnerabilidad.
- Las contraseñas para cuentas de administración se pueden averiguar usando información accesible por usuarios con privilegios normales. Los atacantes podrían descifrar estas contraseñas, para después ejecutar llamadas a API ocultas y escapar de la sandbox que posee la consola CTP con privilegios elevados. Se ha asignado el identificador CVE-2018-13341 para esta vulnerabilidad.