Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.
Исследователи безопасности из компании NCC Group выявили критическую уязвимость ( CVE-2021-36380 ) неаутентифицированного внедрения команд ОС в приложении Sunhillo SureLine для наблюдения за воздушными судами. Эксплуатация проблемы позволяет злоумышленнику выполнять произвольные команды с привилегиями суперпользователя.
Как сообщается на официальном сайте компании, Sunhillo сотрудничает с Федеральным управлением гражданской авиации, вооруженными силами США, органами гражданской авиации и национальными оборонными организациями по всему миру.
Обнаруженная критическая проблема внедрения команд в ОС позволяет злоумышленнику установить интерактивный канал с уязвимым устройством, перехватив над ним контроль. Успешное использование уязвимости может привести к полной компрометации системы. Имея полный контроль над устройством, злоумышленник может вызвать состояние «отказа в обслуживании» или обеспечить себе персистентность.
Проблема была обнаружена в скрипте /cgi/networkDiag.cgi, который напрямую включал управляемые пользователем параметры в команду оболочки, позволяя злоумышленнику манипулировать полученной командой с помощью действительных команд ОС. Внедрение команд было возможно с помощью $() и выполнения произвольных команд в скобках. С помощью специально созданного POST-запроса злоумышленник может ввести команду для установления обратного TCP-соединения с другой системой, что приведет к интерактивному сеансу удаленной оболочки, предоставляющему полный контроль над системой.
Эксперты сообщили о своих находках Sunhillo, и компания исправила проблему в версии Sunhillo SureLine 8.7.0.1.1.
От классики до авангарда — наука во всех жанрах