Suplantación de identidad en Sprecher Automation RADIUS Protocol
Fecha de publicación 27/11/2024
Identificador
INCIBE-2024-0581
Importancia
4 - Alta
Recursos Afectados
- SPRECON-E, versiones de firmware anteriores a 8.71k.
- SPRECON-T3, versiones de firmware anteriores a 8.71m
- SPRECON-V460, están afectados los proyectos que utilizan el servicio de identidad IIoT con autenticación RADIUS en el motor de servicio.
Descripción
Sprecher Automation ha publicado una vulnerabilidad de severidad alta que podría permitir a un atacante local suplantar identidad.
Solución
- SPRECON-E, actualizar el firmware a la versión 8.71k.
- SPRECON-T3, actualizar el firmware a la versión 8.71m
- SPRECON-V460, no hay disponibles mitigaciones ni soluciones.
Detalle
El protocolo RADIUS es vulnerable a ataques de falsificación por parte de un atacante local que pueda convertir cualquier respuesta válida (Access-Accept, Access-Reject o Access-Challenge) en cualquier otra respuesta realizando un ataque con colisión de prefijo elegido contra la firma MD5 Response Authenticator. Para explotar la vulnerabilidad, el atacante debe estar en la ruta de datos activa (ataque man-in-the-middle). Se ha asignado el identificador CVE-2024-3596 para esta vulnerabilidad.
Listado de referencias
Etiquetas