Se han hecho públicos
varios fallos de seguridad que afectan a EAP Controller y que podrían permitir
elevar privilegios, descargar, modificar y restaurar una copia de seguridad, y
realizar ataques Cross-Site Request Forgery (CSRF) y Cross Site Scripting
(XSS).
EAP Controller es un
software de gestión para dispositivos TP-Link EAP que permite la administración
y supervisión de forma centralizada utilizando un navegador web. En las nuevas
versiones, TP-Link ha cambiado el nombre de este software a Omada Controller.
Las vulnerabilidades,
descubiertas por Julián Muñoz de Core Security Exploits QA, son las siguientes:
* CVE-2018-10168: la
falta de control de privilegios en el uso de la API web permitiría a un usuario
limitado realizar cualquier solicitud como administrador.
* CVE-2018-10167: la
clave utilizada para encriptar el fichero de respaldo de la aplicación web se
encuentra incrustada en el software, lo cual podría comprometer su
confidencialidad e integridad.
* CVE-2018-10166:
falta de protección ante falsificación de solicitudes entre sitios. Al no haber
tokens 'anti-CSRF' en los formularios de la interfaz web, un atacante podría
enviar solicitudes autenticadas engañando o convenciendo a un usuario con
sesión activa para que visite una página web especialmente manipulada desde la
que se realizará la petición HTTP no autorizada y sin conocimiento del usuario
legítimo.
* CVE-2018-10165: el
parámetro 'userName' en '/hotspot/localUser/saveUser' es vulnerable a un XSS
persistente.
* CVE-2018-10164: la
implementación de 'portalPictureUpload' es vulnerable a un XSS persistente.
Recursos afectados
Las versiones TP-Link
EAP Controller V2.5.4s y TP-Link Omada Controller V2.6.0 son vulnerables.
Recomendación
TP-Link ha liberado
una nueva versión de Omada Controller V2.6.1 (Omada Controller es el nuevo
nombre para las últimas versiones) que corrige los anteriores fallos de
seguridad.
Más información:
·
TP-Link
EAP Controller Multiple Vulnerabilities: https://www.coresecurity.com/advisories/tp-link-eap-controller-multiple-vulnerabilities
·
Download
for EAP Controller: https://www.tp-link.com/en/download/EAP-Controller.html#Controller_Software
Fuente: Hispasec