В коммутаторах PHOENIX CONTACT обнаружены 3 критические уязвимости

image

Теги: FL SWITCH, коммутаторы, АСУ ТП, уязвимость

Уязвимости затрагивают коммутаторы FL SWITCH серий 3xxx, 4xxx и 48xxx. с версиями прошивки от 1.0 до 1.32.

В промышленных сетевых коммутаторах FL SWITCH от производителя PHOENIX CONTACT были обнаружены 4 опасные уязвимости, в том числе 3 критические.

Первая уязвимость (CVE-2018-10730) существует из-за некорректного осуществления процедуры нейтрализации специальных элементов. Злоумышленник с разрешением на перемещение файлов конфигурации на коммутатор или из него либо с разрешением на обновление прошивки, может выполнить произвольные Shell-команды в операционной системе коммутатора.

Вторая уязвимость (CVE-2018-10728) представляет собой проблему переполнения буфера в стеке. Атакующий может внедрить специально сформированный файл cookie в запрос GET, вызвать переполнение буфера, осуществить DoS-атаку и выполнить произвольный код.

Еще одна критическая проблема CVE-2018-10731 также является уязвимостью переполнения буфера в стеке и может быть проэксплуатирована удаленным злоумышленником для получения неавторизованного доступа к файлам операционной системы коммутатора. Проэксплуатировав проблему, атакующий может вызвать переполнение буфера и выполнить произвольный код на системе.

Последняя уязвимость (CVE-2018-10729) представляет собой проблему раскрытия информации и является не настолько опасной, как описанные выше. Проблема связана с тем, что CGI-приложения способны копировать содержимое запущенного файла конфигурации в общедоступный файл. Путем манипуляций с запросом авторизации злоумышленник может просмотреть содержимое файла в браузере.

Уязвимости затрагивают коммутаторы FL SWITCH серий 3xxx, 4xxx и 48xxx. с версиями прошивки от 1.0 до 1.32. Компания-производитель рекомендует пользователям обновить прошивку до версии 1.34 или выше. Обновления прошивки можно загрузить с сайта PHOENIX CONTACT.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus