Numéro : AL16-014
Date : Le 29 juin 2016
Objet
CORRECTION : Le vendeur n'a pas publié ou enregistré un rapport de vulnérabilité officiel. Compte tenu que cette vulnérabilité a déjà été publiée, nous vous la faisons parvenir à des fins de sensibilisation et d'atténuation si nécessaire.
La présente alerte vise à attirer l'attention sur l'exploitation active de plusieurs vulnérabilités dans Sierra Wireless AirLink Raven XE Industrial 3G Gateway.
Évaluation
Le CCRIC a connaissance de plusieurs vulnérabilités dans Sierra Wireless AirLink Raven XE Industrial 3G Gateway. Ces vulnérabilités sont susceptibles d'être exploitées à distance et pourraient permettre à un attaquant d'avoir un accès privilégié ou d'autres problèmes tel qu'énuméré ci-dessous.
Vulnérabilité – Version(s) ciblée(s)
- Faible gestion des identifiants - Raven XE HSPA, GX400
- Vulnérabilité de type falsification de requête intersite (CSRF)– Tous les modèles Raven XE/XT
- Fuite d'informations sensibles – Tous les modèles Ace Manager Raven XE/XT
- Accès non authentifié – Tous les modèles Raven XE/XT
Note: Les appareils Raven XE/XT ont passés la fin de vie utile et ne recevront pas les mises à jour du micrologiciel pour résoudre ces vulnérabilités.
Mesures Recommandées
Le CCRIC recommande aux propriétaires de ces systèmes d'appliquer le processus du cycle-de-vie pour les appareils visés et d'évaluer et déployer les solutions de remplacement. Pour aider avec la gestion de ces vulnérabilités, les recommandations de Sierra Wireless ci-dessous devraient être suivies.
Sierra Wireless recommande que :
- Les clients devraient changer les mots de passes par défaut sur l'équipement acquis, notamment pour les interfaces actives dans un réseau public. Sierra Wireless recommande aussi l'utilisation de pare-feu afin de désactiver ces interfaces lors de l'utilisation d'une interface cellulaire WAN.
- La redirection de port ne devrait jamais être active pour les interfaces LAN non authentifiées ou insécurisés à l'intérieur de la passerelle.
- L'interface Ace Manager devrait être désactivée sous une connexion cellulaire WAN.
Références
Seclists.org – http://seclists.org/fulldisclosure/2016/Jun/60 (en Anglais)