Уязвимости позволяют получить контроль над устройством.
Шведский производитель телекоммуникационного оборудования Westermo выпустил обновления прошивки для некоторых моделей своих беспроводных маршрутизаторов 3G и 4G, исправляющие ряд опасных уязвимостей. Отметим, устройства широко используются в коммерческих организациях, на производственных предприятиях и объектах критической инфраструктуры по всему миру.
Проблемы с безопасностью, обнаруженные исследователем компании Qualys Мандаром Джадхавом (Mandar Jadhav), затрагивают маршрутизаторы промышленного класса Westermo MRD-305-DIN, MRD-315, MRD-355 и MRD-455 с версией прошивки до 1.7.7.0.
В ходе анализа прошивки Джадхав выявил неизменяемые SSH- и HTTPS-сертификаты вместе с соответствующими закрытыми ключами. С их помощью злоумышленник может перехватить и расшифровать трафик, осуществив атаку «человек посередине». Если трафик будет содержать учетные данные администратора, атакующий сможет получить контроль над устройством с повышенными привилегиями. Уязвимость получила идентификатор CVE-2017-5816 и была исправлена в версии прошивки 1.7.5.0.
Джадхав также обнаружил неизменяемые данные (user/user) для незадокументированной учетной записи. Уязвимость, получившая идентификатор CVE-2017-12709, позволяет злоумышленнику получить доступ к устройству с ограниченными привилегиями.
Третья обнаруженная исследователем проблема (CVE-2017-12703) представляет собой CSRF-уязвимость. С ее помощью атакующий может выполнять различные действия от лица авторизованного пользователя. Исследователи Qualys опубликовали простой PoC-код эксплоита, позволяющий перезагрузить систему.
Наш канал — питательная среда для вашего интеллекта