Introducció
CERT@VDE, en coordinació amb Wiesemann & Theis, ha publicat 3 vulnerabilitats a la interfície web: 2 de severitat crítica i 1 de severitat alta.
Anàlisi
Les dues vulnerabilitats crítiques es descriuen a continuació:
CVE-2022-42785: Petit espai de valors aleatoris (CWE-334)
Diversos productes W&T de la sèrie Comserver utilitzen un espai de números petits per assignar els identificadors de sessió. Un atacant remot no autenticat pot forçar l’identificador de sessió i accedir a un compte al dispositiu.
CVE-2022-42787: Manca d’autenticació per a la funció crítica (CWE-306)
Diversos productes de W&T de la sèrie ComServer són propensos a un bypass d’autenticació. Un atacant remot no autenticat, podeu iniciar la sessió sense coneixement de la contrasenya mitjançant l’elaboració d’una sol·licitud HTTP GET modificada.
Els productes afectats són els següents:
- Versions anteriors a 1.48 dels productes:
- AT-Modem-Emulator,
- Com-Server ++,
- Com-Server 20mA,
- Com-Server LC,
- Com-Server PoE 3 x Isolated,
- Com-Server UL.
- Versions anteriors a 1.76 dels productes:
- Com-Server Highspeed 100BaseFX,
- Com-Server Highspeed 100BaseLX,
- Com-Server Highspeed 19″ 1Port,
- Com-Server Highspeed 19″ 4Port,
- Com-Server Highspeed Compact,
- Com-Server Highspeed Industry,
- Com-Server Highspeed Isolated,
- Com-Server Highspeed OEM,
- Com-Server Highspeed Office 1 Port,
- Com-Server Highspeed Office 4 Port,
- Com-Server Highspeed PoE.
- Versions anteriors a 1.48 dels productes:
Recomanacions
Actualitzar:
- Com-Server Family a les versions 1.48 o superiors,
- Com-Server Highspeed Family a les versions 1.76 o superiors.
Referències
[1] VDE-2022-043 Wiesemann &Theis: Multiple Vulnerabilities in the Com-Server Family