Уязвимость в сетевых шлюзах Advantech Modbus позволяла хакеру скомпрометировать систему

image

Теги: исправление, бюллетень, уязвимость

Удаленный пользователь мог вызвать переполнение буфера и выполнить произвольный код с правами суперпользователя.

Производитель индустриального вычислительного оборудования Advantech исправил критическую уязвимость в сетевых шлюзах Modbus серии EKI-1200, позволяющую удаленному пользователю скомпрометировать систему.

Устройства Modbus представляют собой двухсторонние сетевые шлюзы для интеграции новых и существующих сериальных устройств Modbus/RTU и Modbus/ASCII в новые сетевые устройства на основе TCP/IP.

Уязвимость обнаружили специалисты Core Security. Они опубликовали бюллетень безопасности, в котором предупредили, что сетевой шлюз EKI-1221D подвержен уязвимости, позволяющей удаленному пользователю вызвать переполнение буфера и скомпрометировать систему. Это становится возможным благодаря специально сформированному запросу к уязвимому файлу CGI и использованию встроенной учетной записи суперпользователя.

Уязвимость существует из-за некорректной обработки входных данных файла "index.cgi", переданных по POST-запросу. Когда объем данных превышает 136 символов в переменной num, происходит ошибка сегментации. В результате удаленный пользователь может скомпрометировать систему. Для того чтобы получить доступ к CGI-файлу, может понадобиться аутентификация, но файл конфигурации web-сервера определяет локального суперпользователя как администратора сервера. При этом логин и пароль суперпользователя уже встроены в прошивку устройства.

Старший исследователь Core Security Андре Гильермо Бланко (Andres Guillermo Blanco) считает обнаруженную уязвимость крайне опасной. Он отметил, что, взломав устройство, хакер можт получить доступ к внутренним сетям, собирать информацию и атаковать определенные устройства. В настоящее время злоумышленники не эксплуатируют данную брешь.

Производитель выпустил обновленную версию прошивки, исправляющую данную уязвимость. Рекомендуется установить ее как можно скорее.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus