I dispositivi della serie FLEXLAN FXA2000 e FXA3000 prodotti da CONTEC sono punti di accesso WiFi utilizzati principalmente negli aeroplani e consentono comunicazioni ad altissima velocità per fornire film, musica ma anche acquistare cibi e altro durante il viaggio in volo.
Gli esperti di sicurezza informatica Thomas Knudsen e Samy Younsi di Necrum Security Labs hanno scoperto due vulnerabilità critiche nei dispositivi LAN wireless che sarebbero stati utilizzati per fornire connessione Internet negli aeroplani e che interessano i dispositivi LAN wireless Flexlan serie FX3000 e FX2000 di Contec.
“Dopo aver eseguito il reverse engineering del firmware, abbiamo scoperto che una pagina nascosta non elencata nell’interfaccia di Wireless LAN Manager consente di eseguire comandi Linux sul dispositivo con privilegi di root”, si legge in un advisory dei ricercatori. La vulnerabilità è stata tracciata come CVE –2022–36158.
I ricercatori hanno spiegato che da qui hanno avuto accesso a tutti i file di sistema e che sono in grado di aprire anche la porta telnet e avere pieno accesso al dispositivo.
Inoltre, hanno anche descritto una seconda vulnerabilità nell’avviso (tracciato CVE–2022–36159), circa l’uso di deboli chiavi crittografiche hardcoded e account backdoor.
“Durante la nostra indagine, abbiamo anche scoperto che il file /etc/shadow contiene l’hash di due utenti (root e utente), che ci sono voluti solo pochi minuti per recuperare da un attacco brute force”.
Secondo gli esperti, il problema è che il proprietario del dispositivo può modificare la password dell’utente dell’account solo dall’interfaccia di amministrazione Web, in quanto l’account root è riservato a Contec probabilmente per motivi di manutenzione, consentendo quindi a un attore malevole di accedere a tutti i dispositivi della serie FXA2000 e FXA3000.
“Ciò significa che un utente malintenzionato con la password hardcoded di root può accedere a tutti i dispositivi della serie FXA2000 e FXA3000”.
Per correggere la prima vulnerabilità, i ricercatori affermano che la pagina Web di ingegneria nascosta dovrebbe essere rimossa dai dispositivi in produzione poiché la password predefinita è molto debole, il che rende molto facile per qualsiasi utente malintenzionato iniettare una backdoor nel dispositivo attraverso questa pagina.
Per la seconda vulnerabilità, Necrum Security Labs ha affermato che Contec dovrebbe generare una password diversa per ciascun dispositivo durante il processo di produzione.
https://samy.link/blog/contec-flexlan-fxa2000-and-fxa3000-series-vulnerability-repo
https://www.infosecurity-magazine.com/news/vulnerabilities-found-airplane/