Sélection de la langue

Alerte - Vulnérabilités multiples rapporté dans Sierra Wireless AirLink Raven XE Industrial 3G Gateway (MISE À JOUR)

Numéro : AL16-014
Date : Le 29 juin 2016

Objet

CORRECTION : Le vendeur n'a pas publié ou enregistré un rapport de vulnérabilité officiel. Compte tenu que cette vulnérabilité a déjà été publiée, nous vous la faisons parvenir à des fins de sensibilisation et d'atténuation si nécessaire.

La présente alerte vise à attirer l'attention sur l'exploitation active de plusieurs vulnérabilités dans  Sierra Wireless AirLink Raven XE Industrial 3G Gateway.

Évaluation

Le CCRIC a connaissance de plusieurs vulnérabilités dans Sierra Wireless AirLink Raven XE Industrial 3G Gateway. Ces vulnérabilités sont susceptibles d'être exploitées à distance et pourraient permettre à un attaquant d'avoir un accès privilégié ou d'autres problèmes tel qu'énuméré ci-dessous.

Vulnérabilité – Version(s) ciblée(s)

  • Faible gestion des identifiants - Raven XE HSPA, GX400
  • Vulnérabilité de type falsification de requête intersite (CSRF)– Tous les modèles Raven XE/XT
  • Fuite d'informations sensibles – Tous les modèles Ace Manager Raven XE/XT
  • Accès non authentifié – Tous les modèles Raven XE/XT

Note: Les appareils Raven XE/XT ont passés la fin de vie utile et ne recevront pas les mises à jour du micrologiciel pour résoudre ces vulnérabilités.

Mesures Recommandées

Le CCRIC recommande aux propriétaires de ces systèmes d'appliquer le processus du cycle-de-vie pour les appareils visés et d'évaluer et déployer les solutions de remplacement. Pour aider avec la gestion de ces vulnérabilités, les recommandations de Sierra Wireless ci-dessous devraient être suivies.

Sierra Wireless recommande que :

  1. Les clients devraient changer les mots de passes par défaut sur l'équipement acquis, notamment pour les interfaces actives dans un réseau public. Sierra Wireless recommande aussi  l'utilisation de pare-feu afin de désactiver ces interfaces lors de l'utilisation d'une interface cellulaire WAN.
  2. La redirection de port ne devrait jamais être active pour les interfaces LAN non authentifiées ou insécurisés à l'intérieur de la passerelle.
  3. L'interface Ace Manager devrait être désactivée sous une connexion cellulaire WAN.

Références

Seclists.org – http://seclists.org/fulldisclosure/2016/Jun/60 (en Anglais)

Date de modification :