В промышленных точках доступа Moxa обнаружена критическая уязвимость

Apollon
Оффлайн

Apollon

Заблокирован
Регистрация
07.09.17
Сообщения
5.309
Реакции
1.010
Репутация
1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован! Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach

Специалисты по кибербезопасности из подразделения Cisco Talosобнаружилив беспроводных точках доступа для промышленных систем Moxa AWK-3131A критическую уязвимость, позволяющую удаленно выполнить произвольный код.

Уязвимость CVE-2017-14459 присутствует в реализациях протоколов Telnet, SSH и механизме авторизации беспроводной точки доступа Moxa AWK-3131A Industrial IEEE 802.11a/b/g/n в версиях прошивки 1.4 и более поздних. Проблема позволяет удаленному неаутентифицированному злоумышленнику выполнять команды с правами суперпользователя.

Уязвимость проявляется из-за кода, создающего журнал неудачных попыток аутентификации. Данные, введеные в поле username, передаются как аргумент iw_event_user, который затем передается system(), позволяя выполнить произвольную команду.

По умолчанию устройство отображает параметр stderr на консоли без проверки подлинности. Перенаправление stdout в stderr (с помощью `1> & 2`) позволяет злоумышленнику видеть отклик консоли при вводе команд.

Старые версии прошивки (1.3 и более ранние версии) также являются уязвимыми, однако процесс эксплуаации в них несколько сложнее. Например, ввод `sh` или` reboot` через консольный порт в версии 1.0 приведет к сбою в работе консоли. Различия в процессе эксплуатации, вероятно, связаны с небольшой разницей между методами генерации событий журнала в версии 1.4 и более ранних.

Компания Moxa ужевыпустилаобновленную версию прошивки, исправляющую проблему. Пользователям рекомендуется как можно скорее загрузить и установить ее.
 
Сверху Снизу