В HMI WAGO исправлены множественные уязвимости

В HMI WAGO исправлены множественные уязвимости

Проэксплуатировав проблемы, атакующий может получить контроль над устройством.

Немецкий производитель телекоммуникационного и электрощитового оборудования устранил ряд уязвимостей в web-панелях серии e!DISPLAY 7300T, совместная эксплуатация которых позволяла получить контроль над уязвимыми устройствами.

В частности, компания исправила несколько XSS-уязвимостей (CVE-2018-12981), в том числе «отраженных» (reflected XSS) и «хранимых» (stored XSS). Кроме того, устранены уязвимости типа unrestricted file upload (загрузка произвольных файлов) и file path manipulation (манипуляция путями файла), а также incorrect default permissions (некорректный профиль разрешения). Последние две проблемы получили идентификаторы CVE-2018-12980 и CVE-2018-12979 соответственно.

С помощью «отраженных» XSS-уязвимостей неавторизованный атакующий может выполнить произвольный код в контексте текущего пользователя и перехватить сеанс, заставив жертву перейти по специально сформированной ссылке. В свою очередь, «хранимая» XSS-уязвимость может быть проэксплуатирована только авторизованным злоумышленником, причем исполнение вредоносного кода происходит при посещении жертвой страницы PLC List в web-интерфейсе. Воспользовавшись уязвимостями CVE-2018-12980 и CVE-2018-12979, атакующий может загрузить произвольные файлы в корневой каталог и перезаписать index.html.

Вышеописанным проблемам подвержены модели e!DISPLAY 7300T 762-3000, 762-3001, 762-3002 и 762-3003 с прошивкой v01. Вендор устранил уязвимости с выпуском версии прошивки v02.

Квантовый кот Шрёдингера ищет хозяина!

Живой, мертвый или в суперпозиции? Узнайте в нашем канале

Откройте коробку любопытства — подпишитесь