Advantech удалила вшитые SSH-ключи из прошивки EKI

image

Теги: уязвимость, прошивка, эксплуатация, перехват трафика

Уязвимость позволяла осуществить перехват входящего и исходящего трафика.

Независимый исследователь Нейл Смит (Neil Smith), неоднократно сообщавший в ICS-CERT о найденных им уязвимостях, обнаружил в прошивке промышленных коммутаторов Advantech EKI вшитые SSH-ключи, которые не могли быть изменены пользователем.

Отмечается, что тайваньский производитель уже выпустил новую прошивку для серийных продуктов EKI-122x, удалив ключи, применяемые для взаимной аутентификации компьютеров.

Как указывается в информационном бюллетене ICS-CERT, данная уязвимость (CVE-2015-6476) позволяла осуществить перехват входящего и исходящего трафика на устройстве. Брешь могла быть проэксплуатирована удаленно, причем для этого атакующему не требовалось специфических навыков и умений. В настоящее время информации о случаях эксплуатации данной проблемы не поступало.

По свидетельству Advantech, встроенные ключи были обнаружены в следующих серийных продуктах:

-EKI-136* с версией прошивки ниже 1.27;
-EKI-132* с прошивками ранее 1.98;
-EKI-122*-BE, версия прошивки ниже 1.65.

Корректирующие обновления прошивки уже доступны. Для продуктов EKI‑122*-BE (прошивка версии 1.65) и EKI-136* (1.27) были отключены HTTPS и SSH. Для EKI‑132* (прошивка версии 1.98) были добавлены дополнительные конфигурации, позволяющие кастомизировать обмен по HTTPS и SSH.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.