В промышленных точках доступа Moxa обнаружена критическая уязвимость

В промышленных точках доступа Moxa обнаружена критическая уязвимость

Уязвимость присутствует в реализациях протоколов Telnet, SSH и механизме авторизации.

Специалисты по кибербезопасности из подразделения Cisco Talos обнаружили в беспроводных точках доступа для промышленных систем Moxa AWK-3131A критическую уязвимость, позволяющую удаленно выполнить произвольный код.

Уязвимость CVE-2017-14459 присутствует в реализациях протоколов Telnet, SSH и механизме авторизации беспроводной точки доступа Moxa AWK-3131A Industrial IEEE 802.11a/b/g/n в версиях прошивки 1.4 и более поздних. Проблема позволяет удаленному неаутентифицированному злоумышленнику выполнять команды с правами суперпользователя.

Уязвимость проявляется из-за кода, создающего журнал неудачных попыток аутентификации. Данные, введеные в поле username, передаются как аргумент iw_event_user, который затем передается system(), позволяя выполнить произвольную команду.

По умолчанию устройство отображает параметр stderr на консоли без проверки подлинности. Перенаправление stdout в stderr (с помощью `1> & 2`) позволяет злоумышленнику видеть отклик консоли при вводе команд.

Старые версии прошивки (1.3 и более ранние версии) также являются уязвимыми, однако процесс эксплуаации в них несколько сложнее. Например, ввод `sh` или` reboot` через консольный порт в версии 1.0 приведет к сбою в работе консоли. Различия в процессе эксплуатации, вероятно, связаны с небольшой разницей между методами генерации событий журнала в версии 1.4 и более ранних.

Компания Moxa уже выпустила обновленную версию прошивки, исправляющую проблему. Пользователям рекомендуется как можно скорее загрузить и установить ее.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!