Se han desvelado vulnerabilidades de seguridad en el producto de acceso remoto industrial Ewon Cosy+ que podrían brindar privilegios de root y habilitar ataques adicionales. El acceso elevado podría permitir desencriptar archivos de firmware encriptados, acceder a datos encriptados, obtener certificados VPN correctamente firmados y tomar el control de sesiones VPN.
Estos hallazgos fueron compartidos durante la conferencia DEF CON 32 tras una divulgación responsable. Ewon abordó los problemas en las versiones de firmware 21.2s10 y 22.1s3, según un aviso [PDF] publicado el 29 de julio de 2024.
Las vulnerabilidades, identificadas con los identificadores CVE-2024-33892, CVE-2024-33893, CVE-2024-33894, CVE-2024-33895, CVE-2024-33896, y CVE-2024-33897, abarcan información confidencial, ejecución de código, fuga de información, uso de claves únicas, inyección de código, y problemas de disponibilidad.
La arquitectura de Ewon Cosy+ involucra una conexión VPN enrutada a través de OpenVPN a una plataforma gestionada por el proveedor llamada Talk2m. Una empresa de pentest descubrió una vulnerabilidad de inyección de comandos y una forma de evitar filtros para obtener acceso.
Un atacante podría aprovechar una vulnerabilidad persistente de scripting entre sitios (XSS) y el almacenamiento no seguro de credenciales para obtener acceso administrativo y privilegios de root.
Esta cadena de ataque también podría establecer persistencia, acceder a claves de encriptación, y descifrar archivos. Además, la dependencia del número de serie del dispositivo para autenticar OpenVPN podría ser explotada para iniciar una sesión VPN y redirigir a los usuarios al atacante.
Este hallazgo se produce en el contexto de múltiples fallas descubiertas por Microsoft en OpenVPN que podrían derivar en ejecución remota de código y escalada de privilegios local.
Actualizado: La noticia fue actualizada para incluir detalles adicionales sobre los identificadores CVE y la disponibilidad de correcciones.
Vía The Hacker News