Las vulnerabilidades dirigidas a las cámaras térmicas InfiRay podrían dar lugar a un hackeo de los procesos industriales

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
La empresa austriaca de ciberseguridad SEC Consult descubrió en febrero de 2021 una serie de vulnerabilidades que afectaban a las cámaras térmicas Infiray IRAY-A8Z3.

La empresa consultora reveló los detalles de las vulnerabilidades en un aviso el pasado martes, afirmando que eran consecuencia directa de prácticas de codificación y configuración inseguras y de componentes de software obsoletos dentro del firmware integrado

 

SEC Consult también dijo que encontró múltiples vectores de ataque que resultarían en la ejecución remota de código (RCE).

Para contextualizar, InfiRay es un fabricante de componentes ópticos con sede en China, especialmente de soluciones de imágenes infrarrojas y térmicas. Sus productos se venden actualmente en 89 países y regiones de todo el mundo.

Debido al amplio alcance de sus productos, los fallos descubiertos podrían actuar como punto de entrada en los sistemas de control industrial (ICS) y en las redes de control de supervisión y adquisición de datos (SCADA).

En cuanto a las vulnerabilidades críticas que afectan a las cámaras Infiray IRAY-A8Z3, SEC Consult mencionó cinco. La primera se refiere a las credenciales codificadas para la aplicación web de la cámara.

"Como estas cuentas no se pueden desactivar ni cambiar sus contraseñas, se consideran cuentas de puerta trasera".

En segundo lugar, la compañía dijo que la interfaz del servidor web de las cámaras contiene un punto final que puede ejecutar comandos arbitrarios mediante la manipulación del parámetro URL "cmd_string", permitiendo así el inicio de sesión del usuario utilizando una de las cuentas de puerta trasera antes mencionadas.

El tercer problema se refiere a un potencial ataque de desbordamiento de búfer que podría ejecutarse llamando a strcpy() sin comprobar primero la longitud de la cadena.

En cuarto lugar, se informa de que la cámara ofrece un shell a través de una conexión telnet.

"El usuario root no requiere una contraseña por defecto. Por lo tanto, cualquiera en la red local puede ejecutar comandos arbitrarios como root en la cámara".

Por último, SEC Consult dijo que las cámaras tienen múltiples componentes de software obsoletos que contienen vulnerabilidades que se encontraron utilizando la plataforma de análisis de firmware IoT Inspector (OneKey).  

La empresa de seguridad se puso en contacto con InfiRay en múltiples ocasiones durante su investigación, enviándole un borrador del aviso en abril de 2021, pero el proveedor nunca respondió a sus peticiones.

Debido a esto, SEC Consult advirtió que desconocía si el proveedor había parcheado los sistemas afectados o no.

"El proveedor no respondió durante el proceso de divulgación. Por lo tanto, no está claro si los parches están disponibles. Se insta a los clientes a que se dirijan a su contacto con el proveedor y soliciten revisiones y actualizaciones de seguridad."

Fuente: https://www.infosecurity-magazine.com/news/vulnerabilities-infiray-thermal/

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search