Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.
Тайваньский производитель сетевого оборудования Moxa выпустил корректирующее обновление прошивки 3.4.12 для маршрутизаторов Moxa EDR-G903, устраняющее ряд уязвимостей. Ошибки позволяют удаленно осуществить DoS-атаку, повысить свои привилегии и выполнить произвольный код.
Промышленные маршрутизаторы Moxa EDR-G903 сочетают в себе возможности VPN/Firewall/NAT и используются в производственной, энергетической и других сферах США, а также стран Европы и Южной Америки.
Согласно предупреждению ICS-CERT, проблема CVE-2016-0875 позволяет удаленному пользователю повысить свои привилегии и получить доступ к конфигурационным и лог-файлам с помощью специально сформированного URL.
Следующая уязвимость (CVE-2016-0876) заключается в том, что пароль в конфигурационных файлах хранится в виде открытого текста. Эксплуатация третьей проблемы (CVE-2016-0879) позволяет удаленному неавторизованному пользователю загрузить с сервера конфигурационные и лог-файлы при помощи специально сформированного URL.
Проэксплуатировав уязвимость CVE-2016-087, удаленный атакующий может вызвать отказ в обслуживании путем отправки специально сформированного запроса. Наконец, ошибка CVE-2016-0877 связана с PING-функцией маршрутизатора, а ее эксплуатация может привести к утечке данных. Все вышеуказанные уязвимости получили оценку 7,5 балла по шкале CVSS.
Проблемам подвержены устройства EDR-G903 с версией прошивки 3.4.11 и ниже. Как отмечают специалисты ICS-CERT, эксплуатация уязвимостей не требует особых навыков. В настоящее время нет информации о случаях активной эксплуатации ошибок.
Одно найти легче, чем другое. Спойлер: это не темная материя