Se encontraron dos vulnerabilidades críticas en los dispositivos LAN inalámbricos que supuestamente se utilizan para proporcionar conectividad a Internet en los aviones.
Las fallas fueron descubiertas por Thomas Knudsen y Samy Younsi de Necrum Security Labs y afectaron a los dispositivos LAN inalámbricos de las series Flexlan FX3000 y FX2000 fabricados por Contec .
“Después de realizar ingeniería inversa del firmware, descubrimos que una página oculta que no figura en la interfaz del administrador de LAN inalámbrica permite ejecutar comandos de Linux en el dispositivo con privilegios de root”, escribieron los investigadores de seguridad en un aviso , refiriéndose a la vulnerabilidad rastreada CVE –2022–36158.
“Desde aquí, teníamos acceso a todos los archivos del sistema, pero también podíamos abrir el puerto telnet y tener acceso completo al dispositivo”.
Knudsen y Younsi también describieron una segunda vulnerabilidad en el aviso (seguimiento CVE–2022–36159), este se refiere al uso de claves criptográficas codificadas débiles y cuentas de puerta trasera.
“Durante nuestra investigación, también encontramos que el archivo /etc/shadow contiene el hash de dos usuarios (raíz y usuario), que solo nos llevó unos minutos recuperar mediante un ataque de fuerza bruta”, escribió Necrum Security Labs.
Según los expertos en seguridad, el problema aquí es que el propietario del dispositivo solo puede cambiar la contraseña del usuario de la cuenta desde la interfaz de administración web porque la cuenta raíz está reservada para Contec (probablemente con fines de mantenimiento).
“Esto significa que un atacante con la contraseña raíz codificada puede acceder a todos los dispositivos de las series FXA2000 y FXA3000”, explicaron Knudsen y Younsi.
Para solucionar la primera vulnerabilidad, los investigadores dijeron que la página web de ingeniería oculta debería eliminarse de los dispositivos en producción, ya que la contraseña predeterminada es muy débil.
“Esta contraseña predeterminada débil hace que sea muy fácil para cualquier atacante inyectar una puerta trasera en el dispositivo a través de esta página”, escribieron los expertos en seguridad.
En cuanto a la segunda falla, Necrum Security Labs dijo que Contec debería generar una contraseña diferente para cada dispositivo durante el proceso de fabricación.
Estas no son las primeras vulnerabilidades descubiertas en dispositivos inalámbricos en los últimos meses. La semana pasada, por ejemplo, Rapid7 reveló fallas en dos dispositivos médicos habilitados para TCP/IP producidos por Baxter Healthcare, uno de los cuales era una batería WiFi.