Los errores críticos en Dell Wyse ThinOS permiten que el cliente ligero se haga cargo

Casi una docena de modelos de clientes ligeros Dell Wyse son vulnerables a problemas críticos que un atacante remoto podría aprovechar para ejecutar código malicioso y obtener acceso a archivos arbitrarios.

Los clientes ligeros son computadoras de factor de forma pequeño que se utilizan para conexiones de escritorio remoto a un sistema más potente. Son populares entre las organizaciones que no necesitan computadoras con alta computación, almacenamiento y memoria en la red.

Se estima que más de 6.000 organizaciones, la mayoría de la industria de la salud, han implementado clientes ligeros Dell Wyse en sus redes.

Archivo de configuración en riesgo

Vulnerabilidades (rastreadas como CVE-2020-29492 es CVE-2020-29491) se encuentran en los componentes de ThinOS, el sistema operativo de los clientes ligeros Dell Wyse.

ThinOS se puede mantener de forma remota. La recomendación de Dell para este procedimiento es configurar un servidor FTP para que los dispositivos descarguen actualizaciones (firmware, paquetes, configuraciones).

Investigadores de seguridad en CyberMDX, una empresa de ciberseguridad en el sector de la salud, encontró que el acceso FTP es posible sin credenciales, utilizando usuarios "anónimos".

También encontraron que solo el firmware y los paquetes están firmados, lo que deja los archivos de configuración INI como una posible forma para que un atacante haga algún daño.

Elad Luz, gerente de investigación de CyberMDX, dice que también hay un archivo INI específico en el servidor FTP que debería tener permisos de escritura para conectar clientes.

"Dado que no hay credenciales, prácticamente cualquier persona en la red puede iniciar sesión en el servidor FTP y editar el archivo INI que contiene la configuración para dispositivos de cliente ligero" - Elad Luz

Asegurar la conexión FTP con credenciales no sería suficiente con el diseño actual, dice Luz, porque el nombre de usuario y la contraseña se compartirían en toda la flota de clientes ligeros.

El investigador explica que cuando un dispositivo Dell Wyse se conecta al servidor FTP, busca el archivo INI que contiene su configuración, a partir del nombre de usuario utilizado en la terminal.

Con este archivo modificable, un atacante puede instalar una versión maliciosa para controlar la configuración recibida de un usuario específico en la red.

Un escenario en el que un atacante podría aprovechar estas vulnerabilidades es leer o modificar los parámetros en el archivo de configuración que le daría control remoto sobre el dispositivo delgado. La pérdida de credenciales o la manipulación de los resultados del DNS también se encuentran en la lista de riesgos que podrían surgir al explotar los dos errores.

No todos los modelos

Según CyberMDX, estas vulnerabilidades afectan a los siguientes modelos Dell Wyse que ejecutan ThinOS 8.6 y versiones anteriores:

Dell ha lanzado ThinOS 9.x para abordar estos problemas. Sin embargo, algunos de los modelos afectados ya no se pueden actualizar:

  • Wyse 3020
  • Wyse 3030 LT
  • Wyse 5010
  • Wyse 5040 AIO
  • Wyse 5060
  • Wyse 7010

CyberMDX aconseja a las organizaciones con los modelos anteriores implementados en sus redes que deshabiliten el uso de FTP para el procedimiento de actualización y que confíen en un método alternativo para la tarea.

En su aviso de seguridad, Dell recomienda proteger el medio ambiente mediante el uso de un protocolo seguro (HTTPS) y asegurarse de que los servidores de archivos tengan acceso de solo lectura.

Además, los clientes interesados ​​pueden usar Wyse Management Suite para la creación de imágenes y la configuración de dispositivos, que impone el uso de HTTPS y almacena los archivos de configuración en una base de datos de servidor segura.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir Change privacy settings