CVE-2024-43659

After gaining access to the firmware of a charging station, a file at <redacted> can be accessed to obtain default credentials that are the same across all Iocharger AC model EV chargers. This issue affects Iocharger firmware for AC models before firmware version 25010801. The issue is addressed by requiring a mandatory password change on first login, it is still recommended to change the password on older models. Likelihood: Moderate – The attacker will first have to abuse a code execution or file inclusion vulnerability (for example by using <redacted>.sh) to gain access to the <redacted>.json file, or obtain a firmware dump of the charging station or obtain the firmware via other channels. Impact: Critical – All chargers using Iocharger firmware for AC models started with the same initial password. For models with firmware version before 25010801 a password change was not mandatory. It is therefore very likely that this firmware password is still active on many chargers. These credentials could, once obtained, allow an attacker to log into many Iocharger charging station, and allow them to execute arbitrary commands via the System → Custom page. CVSS clarification: Any network interface serving the web ui is vulnerable (AV:N) and there are not additional security measures to circumvent (AC:L), nor does the attack require and existing preconditions (AT:N). The attack is authenticated, and requires high privileges (PR:H), there is no user interaction required (UI:N). The attack leads to a compromised of the confidentialy of the "super user" credentials of the device (VC:H/VI:N/VA:N), and can subsequently be used to full compromise and other devices (SC:H/SI:H/SA:H). Becuase this is an EV charger handing significant power, there is a potential safety impact (S:P). This attack can be automated (AU:Y).
Configurations

No configuration.

History

09 Jan 2025, 15:15

Type Values Removed Values Added
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 7.2
Summary
  • (es) Después de obtener acceso al firmware de una estación de carga, se puede acceder a un archivo en para obtener credenciales predeterminadas que son las mismas en todos los cargadores EV del modelo AC de Iocharger. Este problema afecta al firmware de Iocharger para los modelos AC anteriores a la versión de firmware 25010801. El problema se soluciona al requerir un cambio de contraseña obligatorio en el primer inicio de sesión, aún se recomienda cambiar la contraseña en los modelos más antiguos. Probabilidad: moderada: el atacante primero tendrá que aprovechar una vulnerabilidad de ejecución de código o inclusión de archivo (por ejemplo, utilizando .sh) para obtener acceso al archivo .json u obtener un volcado de firmware de la estación de carga u obtener el firmware a través de otros canales. Impacto: crítico: todos los cargadores que usan el firmware de Iocharger para los modelos AC comenzaron con la misma contraseña inicial. Para los modelos con la versión de firmware anterior a 25010801, no era obligatorio un cambio de contraseña. Por lo tanto, es muy probable que esta contraseña de firmware aún esté activa en muchos cargadores. Estas credenciales podrían, una vez obtenidas, permitir a un atacante iniciar sesión en muchas estaciones de carga de Iocharger y permitirles ejecutar comandos arbitrarios a través de la página Sistema ? Personalizado. Aclaración de CVSS: Cualquier interfaz de red que sirva a la interfaz de usuario web es vulnerable (AV:N) y no hay medidas de seguridad adicionales para eludirla (AC:L), ni el ataque requiere condiciones previas existentes (AT:N). El ataque está autenticado y requiere privilegios altos (PR:H), no se requiere interacción del usuario (UI:N). El ataque lleva a comprometer la confidencialidad de las credenciales de "superusuario" del dispositivo (VC:H/VI:N/VA:N), y posteriormente puede usarse para comprometer por completo otros dispositivos (SC:H/SI:H/SA:H). Debido a que se trata de un cargador de vehículos eléctricos que gestiona una energía significativa, existe un posible impacto en la seguridad (S:P). Este ataque puede automatizarse (AU:Y).

09 Jan 2025, 08:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-01-09 08:15

Updated : 2025-01-09 15:15


NVD link : CVE-2024-43659

Mitre link : CVE-2024-43659

CVE.ORG link : CVE-2024-43659


JSON object : View

Products Affected

No product.

CWE
CWE-256

Plaintext Storage of a Password

CWE-1391

Use of Weak Credentials

CWE-1393

Use of Default Password