Várias vulnerabilidades de segurança de alta gravidade foram descobertas nos roteadores de borda ER2000 da ConnectedIO e na plataforma de gerenciamento baseada em nuvem da empresa que podem ser exploradas por cibercriminosos para executar código remoto e acessar dados confidenciais.
“Um invasor poderia ter aproveitado essas falhas para comprometer totalmente a infraestrutura de nuvem, executar código remotamente e vazar todas as informações de clientes e dispositivos”, disse Noam Moshe, da Claroty, em uma análise publicada na semana passada no site da empresa.
Vulnerabilidades em roteadores 3G/4G podem expor milhares de redes internas a ameaças graves, permitindo que operadores de ameaças assumam o controle, interceptem o tráfego e até se infiltrem em conexões de internet das coisas estendida (XIoT).
As falhas que afetam as versões v2.1.0 e anteriores da plataforma ConnectedIO, principalmente o roteador de borda 4G ER2000 e os serviços de nuvem, podem ser encadeadas, permitindo que invasores executem código arbitrário nos dispositivos baseados em nuvem sem exigir acesso direto a eles.
Também foram descobertas falhas no protocolo de comunicação (MQTT) usado entre os dispositivos e a nuvem, incluindo o uso de credenciais de autenticação codificadas, que poderiam ser usadas para registrar um dispositivo fraudulento e acessar mensagens MQTT contendo identificadores de dispositivo, configurações de Wi-Fi, indentificadores de conjuntos de serviços (SSIDs, na sigla em inglês) e senhas de roteadores.
Uma consequência das vulnerabilidades é que um operador de ameaças poderia não apenas se passar por qualquer dispositivo usando os números IMEI vazados, mas também forçá-los a executar comandos arbitrários publicados por meio de mensagens MQTT especialmente criadas. Isso é possível através de um comando bash com o opcode “1116”, que executa um comando remoto “no estado em que se encontra”.
“Este comando, que não requer nenhuma outra forma de autenticação além de ser capaz de escrevê-lo no tópico correto, permite executar comandos arbitrários em todos os dispositivos”, explicou Moshe. “Falta validação de que o remetente dos comandos é, na verdade, um emissor autorizado. Usando esse comando opcode, conseguimos gerar uma carga útil que resultará na execução de código sempre que for enviada para um dispositivo.”
Veja isso
Roteadores Asus vulneráveis a execução remota de código
Dezenas de bugs RCE afetam o roteador industrial Milesight
Os problemas foram atribuídos aos seguintes identificadores CVE:
- CVE-2023-33375 (pontuação CVSS: 8.6) – Uma vulnerabilidade de estouro de buffer baseada em pilha (stack) em seu protocolo de comunicação, permitindo que invasores assumam o controle sobre dispositivos;
- CVE-2023-33376 (pontuação CVSS: 8.6) – Uma vulnerabilidade de injeção de argumento em sua mensagem de comando IP tables em seu protocolo de comunicação, permitindo que invasores executem comandos arbitrários do sistema operacional em dispositivos;
- CVE-2023-33377 (pontuação CVSS: 8.6) – Uma vulnerabilidade de injeção de comando do sistema operacional no comando set firewall em parte de seu protocolo de comunicação, permitindo que invasores executem comandos arbitrários do sistema operacional em dispositivos;
- CVE-2023-33378 (pontuação CVSS: 8.6) – Uma vulnerabilidade de injeção de argumento em sua mensagem de comando AT em seu protocolo de comunicação, permitindo que invasores executem comandos arbitrários do sistema operacional em dispositivos.
“Essas vulnerabilidades, se exploradas, podem representar sérios riscos para milhares de empresas em todo o mundo, permitindo que os invasores interrompam os negócios e a produção das empresas, além de lhes dar acesso às redes internas das empresas”, disse Moshe.