Уязвимость присутствует в реализациях протоколов Telnet, SSH и механизме авторизации.
Специалисты по кибербезопасности из подразделения Cisco Talos обнаружили в беспроводных точках доступа для промышленных систем Moxa AWK-3131A критическую уязвимость, позволяющую удаленно выполнить произвольный код.
Уязвимость CVE-2017-14459 присутствует в реализациях протоколов Telnet, SSH и механизме авторизации беспроводной точки доступа Moxa AWK-3131A Industrial IEEE 802.11a/b/g/n в версиях прошивки 1.4 и более поздних. Проблема позволяет удаленному неаутентифицированному злоумышленнику выполнять команды с правами суперпользователя.
Уязвимость проявляется из-за кода, создающего журнал неудачных попыток аутентификации. Данные, введеные в поле username, передаются как аргумент iw_event_user, который затем передается system(), позволяя выполнить произвольную команду.
По умолчанию устройство отображает параметр stderr на консоли без проверки подлинности. Перенаправление stdout в stderr (с помощью `1> & 2`) позволяет злоумышленнику видеть отклик консоли при вводе команд.
Старые версии прошивки (1.3 и более ранние версии) также являются уязвимыми, однако процесс эксплуаации в них несколько сложнее. Например, ввод `sh` или` reboot` через консольный порт в версии 1.0 приведет к сбою в работе консоли. Различия в процессе эксплуатации, вероятно, связаны с небольшой разницей между методами генерации событий журнала в версии 1.4 и более ранних.
Компания Moxa уже выпустила обновленную версию прошивки, исправляющую проблему. Пользователям рекомендуется как можно скорее загрузить и установить ее.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале