Cisco Talos ha recentemente scoperto nove vulnerabilità nel router cellulare industriale Robustel R1510, alcune delle quali potrebbero portare ad attacchi RCE e DoS.
Robustel R1510 è un router wireless a doppia porta Ethernet che condivide segnali wireless 3G e 4G per applicazioni industriali e IoT.
Include l’uso del tunneling VPN aperto, una piattaforma di gestione basata su cloud per altri dispositivi e router e varie soluzioni di sicurezza.
I ricercatori hanno notato che cinque vulnerabilità RCE possono essere attivate inviando una richiesta di rete appositamente predisposta al dispositivo di destinazione: TALOS-2022-1578 (CVE-2022-34850), TALOS -2022-1577 (CVE-2022-33150), TALOS-2022-1576 (CVE-2022-32765), TALOS-2022-1573 (CVE-2022-33325 – CVE-2022-33329) e TALOS-2022-1572 (CVE-2022-33312 – CVE-2022-33314).
Tutti sono state contrassegnate con un punteggio di gravità CVSS di 9,1 su 10.
Gli altri due TALOS-2022-1580 (CVE-2022-34845) e TALOS-2022-1570 (CVE-2022-32585) possono permettere attacchi RCE, ma da pannello di amministrazione.
Un utente malintenzionato potrebbe anche inviare una richiesta di rete appositamente predisposta per attivare TALOS-2022-1575 (CVE-2022-35261 – CVE-2022-35271) e causare un Denial of Service nella funzione hashFirst del server web del dispositivo.
La vulnerabilità TALOS-2022-1571 (CVE-2022-28127) è presente in un server web del dispositivo, ma può invece essere sfruttata per eliminare file arbitrari, nonostante ci sia un controllo di lettura del percorso.
Cisco Talos ha collaborato con Robustel per fornire una soluzione ai problemi identificati e agli aggiornamenti per i clienti interessati.
Si consiglia quindi di aggiornare i prodotti Robustel R1510 interessati all’ultima versione 3.3.0 e 3.1.16 il prima possibile per evitare che queste vulnerabilità, vengano attivamente sfruttate in attacchi mirati.