Investigadores de Eclypsium han revelado un total de nueve vulnerabilidades críticas en IP KVMs de cuatro fabricantes, destacando los riesgos potenciales que representan estos dispositivos a bajo costo cuando se configuran incorrectamente o explotados por cibercriminales.
IP KVMs (Keyboard Video Mouse over Internet Protocol) permiten un acceso remoto a máquinas en redes. Estos dispositivos suelen venderse por $30 a $100 y pueden proporcionar acceso hasta el nivel BIOS/UEFI, lo que los convierte en herramientas poderosas para administradores pero también peligrosos en manos equivocadas. Las vulnerabilidades reveladas incluyen un acceso root no autenticado, una verificación insuficiente de la autenticidad del firmware y una configuración inicial insegura a través de conexiones en la nube no autenticadas.
La gravedad de estas fallas se destaca por el hecho de que no requieren meses de ingeniería inversa como los exploits zero-day. En su lugar, representan controles de seguridad fundamentales tales como la validación de entrada, la autenticación y la verificación criptográfica, que deberían ser estándar en cualquier dispositivo de red.
Algunas empresas ya están trabajando en parches: GL-iNet tiene planes para solucionar varios problemas, mientras Sipeed y JetKVM han lanzado actualizaciones que abordan algunas de las vulnerabilidades. Sin embargo, el Angeet/Yeeso ES3 KVM sigue siendo vulnerable sin disponibilidad de parche hasta la fecha del martes.
Además de estos riesgos específicos del dispositivo, la facilidad de implementación hace que los IP KVM sean una potencial amenaza para la seguridad de las redes. El experto en seguridad HD Moore reportó más de 1.300 dispositivos así en internet, a partir de aproximadamente 1.000 el mes pasado de junio. Esto indica que muchas organizaciones pueden haber descuidado o malconfigurado sus implementaciones de KVM.
Se recomienda a los administradores revisar e implementar medidas de seguridad para sus IP KVM, incluyendo controles de acceso fuertes, actualizaciones regulares del firmware y una configuración apropiada.