Se detectan vulnerabilidades en los dispositivos WiFi de los aviones y los datos de los pasajeros quedan expuestos

Se han encontrado dos vulnerabilidades críticas en dispositivos LAN inalámbricos que supuestamente se utilizan para proporcionar conexión a Internet en los aviones.

Se detectan vulnerabilidades en los dispositivos WiFi de los aviones y los datos de los pasajeros quedan expuestos | vulnerabilidadesLos fallos fueron descubiertos por Thomas Knudsen y Samy Younsi, de Necrum Security Labs, y afectaban a los dispositivos LAN inalámbricos de las series Flexlan FX3000 y FX2000 fabricados por Contec.

«Tras realizar ingeniería inversa del firmware, descubrimos que una página oculta que no aparece en la interfaz del Wireless LAN Manager permite ejecutar comandos de Linux en el dispositivo con privilegios de root», escribieron los investigadores de seguridad en un aviso, refiriéndose a la vulnerabilidad rastreada CVE-2022-36158.

«Desde aquí, teníamos acceso a todos los archivos del sistema pero también podíamos abrir el puerto telnet y tener acceso completo al dispositivo».

Knudsen y Younsi también describieron una segunda vulnerabilidad en el aviso (rastreada CVE-2022-36159), ésta referida al uso de claves criptográficas débiles de código duro y cuentas de puerta trasera.

«Durante nuestra investigación, también descubrimos que el archivo /etc/shadow contiene el hash de dos usuarios (root y user), que sólo nos llevó unos minutos recuperar mediante un ataque de fuerza bruta», escribió Necrum Security Labs.

Según los expertos en seguridad, el problema aquí es que el propietario del dispositivo sólo puede cambiar la contraseña del usuario de la cuenta desde la interfaz de administración web, ya que la cuenta de root está reservada para Contec (probablemente por motivos de mantenimiento).

«Esto significa que un atacante con la contraseña de root codificada puede acceder a todos los dispositivos de las series FXA2000 y FXA3000», explican Knudsen y Younsi.

Para solucionar la primera vulnerabilidad, los investigadores señalaron que la página web de ingeniería oculta debe eliminarse de los dispositivos en producción, ya que la contraseña por defecto es muy débil.

«Esta débil contraseña por defecto hace que sea muy fácil para cualquier atacante inyectar una puerta trasera en el dispositivo a través de esta página», escribieron los expertos en seguridad.

En cuanto al segundo fallo, Necrum Security Labs dijo que Contec debería generar una contraseña diferente para cada dispositivo durante el proceso de fabricación.

Estas no son las primeras vulnerabilidades descubiertas en dispositivos inalámbricos en los últimos meses. La semana pasada, por ejemplo, Rapid7 reveló fallos en dos dispositivos médicos con TCP/IP fabricados por Baxter Healthcare, uno de los cuales era una batería WiFi.

Esto es un ejemplo de una publicación

Deja un comentario