[SCI] Dos vulnerabilidades críticas en productos Wiesemann & Theis.

Introducción

CERT@VDE, en coordinación con Wiesemann & Theis, ha publicado 3 vulnerabilidades en la interfaz web: 2 de severidad crítica y 1 de severidad alta.

Análisis

Las dos vulnerabilidades críticas se describen a continuación:

CVE-2022-42785: Pequeño espacio de valores aleatorios (CWE-334)
Varios productos W&T de la serie Comserver utilizan un espacio de números pequeños para asignar los identificadores de sesión. Un atacante remoto no autenticado puede forzar el identificador de sesión y obtener acceso a una cuenta en el dispositivo.

CVE-2022-42787: Falta de autenticación para la función crítica (CWE-306)
Varios productos de W&T de la serie ComServer son propensos a un bypass de autenticación. Un atacante remoto no autenticado, puede iniciar la sesión sin conocimiento de la contraseña mediante la elaboración de una solicitud HTTP GET modificada.

Los productos afectados son los siguientes:

    • Versiones anteriores a 1.48 de los productos:
      • AT-Modem-Emulator,
      • Com-Server ++,
      • Com-Server 20mA,
      • Com-Server LC,
      • Com-Server PoE 3 x Isolated,
      • Com-Server UL.
    • Versiones anteriores a 1.76 de los productos:
      • Com-Server Highspeed 100BaseFX,
      • Com-Server Highspeed 100BaseLX,
      • Com-Server Highspeed 19″ 1Port,
      • Com-Server Highspeed 19″ 4Port,
      • Com-Server Highspeed Compact,
      • Com-Server Highspeed Industry,
      • Com-Server Highspeed Isolated,
      • Com-Server Highspeed OEM,
      • Com-Server Highspeed Office 1 Port,
      • Com-Server Highspeed Office 4 Port,
      • Com-Server Highspeed PoE.

Recomendaciones

Actualizar:

    • Com-Server Family a las versiones 1.48 o superiores,
    • Com-Server Highspeed Family a las versiones 1.76 o superiores.

Referencias

[1] VDE-2022-043 Wiesemann &Theis: Multiple Vulnerabilities in the Com-Server Family