Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson.

Massimiliano Brolli : 10 Agosto 2021 23:02

Le infrastrutture di telecomunicazioni, o radio-cellulari, sono divenute sempre di più una parte integrante del tessuto della nostra società, ma anche parte integrante degli affari, delle attività governative fino ad arrivare all’Industry 4.0.

Pertanto le infrastrutture di telecomunicazioni sono oggi delle infrastrutture critiche a livello nazionale, il che significa che non solo dobbiamo mantenerle in esercizio e progettarle nel migliore dei modi, ma dobbiamo anche analizzarle per evitare che esistano (celate al loro interno) delle vulnerabilità di sicurezza causate da bug o errori di progettazione, tramite i quali dei governi ostili possano in qualche modo danneggiarle o utilizzarle per fini non leciti.

Nello specifico, il sistema di Operational Support Systems-Radio and Core (OSS-RC) di Ericsson, è un pacchetto software per la gestione delle attività di O&M della rete RAN. Un singolo SRNC controlla tutte le connessioni radio tra un UE e l’UTRAN ed è anche il punto di connessione verso la CN (Core Network) .

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Si tratta di un sistema di supporto, utilizzato dalle reti 3G per la loro gestione centralizzata delle componenti Radio e Core Network, il quale è stato analizzato dal Red Team Research, guidato da Massimiliano Brolli, che sta svolgendo una serie di analisi su prodotti di terze parti alla ricerca di vulnerabilità zeroday (vulnerabilità non ancora documentate o conosciute dal vendor del prodotto), in modo da poterle gestire in regime di Coordinated Vulnerability Disclosure (CVD) con i rispettivi fornitori.

Dalle attività di analisi effettuate dal team di Telecom Italia e come documentato all’interno della loro pagina delle CVE accessibile al link https://www.gruppotim.it/redteam le falle di sicurezza sono state individuate dai ricercatori Alessandro Bosco e Mohamed Amine Ouad in una serie di attività di controllo svolte dal team.

Nello specifico, le vulnerabilità sono ancora in fase di analisi da parte del NIST, ma da quanto si legge sul sito vengono collegate ai seguenti CWE dove si può comprendere di cosa si tratta.

CVE-2021-32571

  • Vulnerability Description: Unprotected Storage of Credentials. – CWE-256
  • Software Version:
  • NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32571
  • Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli
  • In OSS-RC systems of the release 18B and older during data migration procedures certain files containing usernames and passwords are left in the system undeleted but in folders accessible by top privileged accounts only.
  • NOTE: This vulnerability only affects products that are no longer supported by the maintainer. Ericsson Network Manager is a new generation OSS system which OSS-RC customers shall upgrade to.

CVE-2021-32569

  • Vulnerability Description: Improper Neutralization of Input During Web Page Generation (‘Reflected Cross-site Scripting’). – CWE-79
  • Software Version:
  • NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32569
  • Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli
  • In OSS-RC systems of the release 18B and older customer documentation browsing libraries under ALEX are subject to Cross-Site Scripting. This problem is completely resolved in new Ericsson library browsing tool ELEX used in systems like Ericsson Network Manager.
  • NOTE: This vulnerability only affects products that are no longer supported by the maintainer. Ericsson Network Manager is a new generation OSS system which OSS-RC customers shall upgrade to.

Ovviamente si parla di sistemi non conosciuti al vasto pubblico, in quanto appartenenti a quella fascia di infrastrutture ultra-critiche a livello di sicurezza nazionale in ambito TELCO, ma che ai profani non possono sembrare di minor valore rispetto ai blasonati Microsoft, Oracle o Apple.

Sicuramente il Red Team Research, sta svolgendo un lavoro importante per isolare vulnerabilità sulle reti 3G/4G/5G in maniera costante, in quanto, qualche mese fa, erano state già emesse 2 CVE sul prodotto di punta di Nokia di OSS NetAct, il sistema di Operational Support Systems che governa le reti 4G/5G in ambito Nokia (CVE-2021-26597 e CVE-2021-26596).

Massimiliano Brolli
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

20 Milioni di euro persi da IKEA per un attacco Ransomware

Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...