Уязвимость в прошивке позволяет обойти аутентификацию, используя открытые ключ и пароль.
В ноябре прошлого года независимый исследователь Нейл Смит (Neil Smith) обнаружил в прошивке промышленных коммутаторов Advantech EKI вшитые неизменяемые SSH-ключи. Чуть позже тайваньский производитель выпустил новую прошивку для серийных продуктов EKI-122x, удалив ключи, применяемые для взаимной аутентификации компьютеров. Однако на этом дело не закончилось.
Специалисты компании Rapid7 сообщили об уязвимости (CVE-2015-7938) в прошивке 1322_D1.98, позволяющей любому пользователю обойти аутентификацию при помощи открытого ключа и пароля. Проэксплуатировав проблему, злоумышленник может выполнить произвольный код, заполучить закрытые ключи, а также сымитировать авторизованного пользователя и осуществить атаку «человек посередине». Эксперты изучили только прошивку GPRS (General Packet Radio Service) IP-шлюза данных Advantech EKI-1322, однако не исключают возможности наличия данной уязвимости на других устройствах серии Advantech EKI.
Как выяснила команда исследователей, реализованный в новой версии прошивки демон Dropbear SSH не производит аутентификацию пользователя. Также в ходе анализа экспертами был обнаружен возможный бэкдор, о предназначении которого производитель умалчивает. Могут ли получить доступ к бэкдору неавторизованные атакующие, в настоящее время неизвестно.
Компания Advantech устранила проблему в новой версии прошивки EKI-1322_D2.00_FW. Обновление доступно для загрузки на сайте производителя.
Ладно, не доказали. Но мы работаем над этим