Skip to main content

Argitalpen data: 2022/02/04

Garrantzia:Kritikoa

Kaltetutako baliabideak:

  • MMP: 1.0.3 baino lehenagoko bertsioak;
  • PTP C-series: gailuaren 2.8.6.1 bertsioa baino lehenagokoak;
  • PTMP C-series eta A5x: gailuaren 2.5.4.1 bertsioa baino lehenagokoak.

Azalpena:

Claroty-ko Noam Moshe ikertzaileak 7 ahultasun aurkitu ditu Airspan Networks-en Mimosa-n: 4 larritasun kritikokoak, 2 altukoak eta 1 ertainekoa. Horiek baliatuz erasotzaile batek erabiltzailearen informazio sentikorra eskura lezake, hodeira konektatutako Mimosa gailu guztietan baimendu gabeko urruneko kodea exekutatu, eta AWS eta buckets S3ren hodeiko EC2 instantzia arriskutan jarri.

Konponbidea:

Kaltetutako produktuak honako hauetara eguneratzea (logina beharrezkoa da):

Xehetasuna:

  • Kaltetutako produktuak ez ditu egiten baimentze eta autentifikazio egiaztapen egokiak APIaren hainbat bidetan. Erasotzaile batek sarbidea lor lezake API bide horietara, urruneko kodea exekutatu (RCE) eta informazio sentikorra eskuratu. Ahultasun kritiko horretarako CVE-2022-21196 identifikatzailea erabili da.
  • Kaltetutako produktuak ez ditu egiten baimentze eta autentifikazio egiaztapen egokiak APIaren hainbat bidetan. Erasotzaile batek funtzio horietara sarbidea lor lezake eta RCE egin, DoS egoera bat sortu eta informazio sentikorra eskuratu. Ahultasun kritiko horretarako CVE-2022-21141 identifikatzailea erabili da.
  • Ahultasun hori baliatuz erasotzaile batek zerbitzaria behartu lezake web eskari bat sortu eta exekutatzera, soilik Mimosa MMPren zerbitzariarentzat eskuragarri diren backend-aren APIetara sarbidea emango lukeena, edo hainbat orrialde eskatzera, bere aldetik hainbat ekintza egin litzaketenak. Erasotzaileak zerbitzaria behartu lezake hodeiko biltegiratze plataforma horietako bideetara sartzera, konfigurazioak aldatzera, gako sekretuetara sartzera... Ahultasun kritiko horretarako CVE-2022-21215 identifikatzailea erabili da.
  • Kaltetutako produktuak ez du zuzen saneatzen erabiltzailearen sarrera hainbat lekutan, eta hori baliatuz erasotzaile batek komando arbitrarioak injekta litzake. Ahultasun kritiko horretarako CVE-2022-21143 identifikatzailea erabili da.

Gainerako ahultasunetarako honako identifikatzaileak esleitu dira: CVE-2022-21176, CVE-2022-0138 eta CVE-2022-21800.

Encuesta valoración

Etiketak:Eguneraketa, Komunikazioak, Azpiegitura kritikoak, Ahultasuna