Múltiples vulnerabilidades críticas en routers de InHand Networks

Se han descubierto múltiples vulnerabilidades que afectan a un router industrial inalámbrico fabricado por InHand Networks. Entre otros efectos, estas vulnerabilidades podría ser usadas para permitir escaladas de privilegios, o directamente acceso como root.

El dispositivo afectado es el router InRouter302 Compact Industrial LTE del fabricante InHand Networks. Dicho router incluye funcionalidades de administración remota y varios mecanismos de protección de seguridad, como conexiones VPN y un cortafuegos. Además, está diseñado para entornos comerciales e industriales, incluyendo sectores como sanidad, financiero, energético, automotriz, servicios públicos, comercio minorista, etc.

Vulnerabilidades descubiertas

Francesco Benvenuto, investigador de la unidad de investigación e inteligencia de amenazas de Cisco denominada Talos, ha descubierto múltiples vulnerabilidades que afectan al dispositivo InRouter302. La mayoría de estos fallos han sido clasificado como críticos o de alta gravedad. Esto se debe a que su explotación podría permitir la ejecución de código arbitrario, escalada de privilegios, o inyección de comandos, entre otras.

A continuación se clasifican las vulnerabilidades por su gravedad:

Vulnerabilidades críticas:Inyección de comandos del sistema operativo: CVE-2022-26007, CVE-2022-26042, CVE-2022-26075, CVE-2022-26085, CVE-2022-26420, CVE-2022-26518Inyección de comandos: CVE-2022-25995Ejecución remota de código: CVE-2022-26002, CVE-2022-26780, CVE-2022-26781, CVE-2022-26782Carga de ficheros arbitrarios: CVE-2022-21809Actualización de firmware no autorizada: CVE-2022-26510
Vulnerabilidades de alta gravedad:Ejecución remota de código: CVE-2022-24910Obtención de la cookie de sesión: CVE-2022-25172Escalada de privilegios: CVE-2022-21182
Vulnerabilidades de gravedad media:Contraseña de depuración incrustada en el código: CVE-2022-27172Cross-site scripting (XSS): CVE-2022-21238Revelación de información relacionada con la funcionalidad de exportación de la configuración del dispositivo: CVE-2022-26020

Métodos de explotación

Existen varias formas de encadenar estas vulnerabilidades para lograr obtener acceso de root al dispositivo. Desde Talos se plantea un escenario teórico que comienza con la explotación de la vulnerabilidad XSS (CVE-2022-21238). De esta forma, el atacante podría ejecutar código JavaScript arbitrario. Tras esto, bastaría con filtrar la cookie de sesión (CVE-2022-25172) de un usuario que pulsara en un enlace malicioso especialmente diseñado.

En el supuesto de que la cookie robada no otorgase acceso privilegiado, el atacante podría explotar otras vulnerabilidades para obtener acceso de root, entre otras, se podría:

Abusar de un comando oculto que genera una shell de root (CVE-2022-25995),Ejecutar comandos del sistema operativo (CVE-2022-26042) cargar un fichero de configuración en el router (CVE-2022-26780, CVE-2022-26781 y CVE-2022-26782),Explotar una vulnerabilidad de elevación de privilegios (CVE-2022-21182), o inclusoObtener la contraseña de un usuario privilegiado a través de la funcionalidad de exportación de la configuración (CVE-2022-26020).

Por otro lado, si se obtuviera acceso con privilegios, se podrían explotar al menos dos vulnerabilidades (CVE-2022-26007 y CVE-2022-26002). Estas permitirían obtener acceso de root al sistema operativo Linux que se ejecuta en el router. Téngase en cuenta que también se podrían aplicar los métodos citados para un acceso sin privilegios.

Fuente: blog.talosintelligence.com

Conclusiones

Estos ejemplos muestran algunas potenciales maneras de explotar las vulnerabilidades. De modo que se pasaría de un solo clic en un enlace enviado a la víctima a lograr acceso root en el dispositivo. Así que esto permitiría al atacante inyectar, descartar o inspeccionar paquetes, realizar envenenamiento de DNS e incluso pivotar aun más en la red corporativa.

Por lo que los problemas se seguridad analizados afectan a los dispositivos InRouter302 con firmware en su versión 3.5.4 y 3.5.37. Aunque la mayoría de las vulnerabilidades existen en ambas versiones, algunas de ellas son exclusivas de la versión 3.5.37. En cualquier caso, se recomienda actualizar el dispositivo a la versión 3.5.45 o posterior, en la que todos estas vulnerabilidades se encuentran solucionadas.

Más información:

Vulnerability Spotlight: How an attacker could chain several vulnerabilities in an industrial wireless router to gain root access
https://blog.talosintelligence.com/2022/05/blog-post-.htmlInRouter301/302 Compact Industrial LTE Router
https://www.inhandnetworks.com/products/inrouter300.html

La entrada Múltiples vulnerabilidades críticas en routers de InHand Networks se publicó primero en Una al Día.