В устройствах Sierra Wireless AirLink обнаружен десяток уязвимостей

В устройствах Sierra Wireless AirLink обнаружен десяток уязвимостей

Три уязвимости являются критическими и позволяют неавторизованному атакующему выполнить произвольный код.

Исследователи компании Cisco Talos раскрыли подробности о десятке уязвимостей в устройствах Sierra Wireless AirLink. Наиболее опасные из них позволяют менять системные настройки, выполнять произвольный код и модифицировать пароли.

Проблемы затрагивают несколько моделей маршрутизаторов и шлюзов Sierra Wireless AirLink, обычно используемых на предприятиях для подключения промышленного оборудования, PoS-терминалов, камер, смарт-устройств, датчиков и пр.

В частности, уязвимости были выявлены в шлюзах корпоративного класса AirLink ES450 LTE с версией прошивки 4.9.3. Однако производитель также подтвердил их наличие в защищенных сотовых шлюзах GX400, GX450 и LS300; маршрутизаторах для транспортных средств MP70; промышленных шлюзах RV50/RV50X; а также в компактных маршрутизаторах LX40/60X для IoT-устройств и M2M-приложений. Большая часть уязвимостей присутствует в компоненте ACEManager.

Три уязвимости являются критическими и позволяют неавторизованному атакующему менять любые системные настройки, а также выполнять произвольные команды и код. По шкале оценивания опасности CVSS они получили 9,9 балла из максимальных 10. Проэксплуатировать уязвимости можно, отправив на уязвимое устройство особым образом сконфигурированные HTTP-запросы.

Еще три проблемы были охарактеризованы как высокоопасные. С их помощью злоумышленник может получить и сбросить пароли, а также похитить конфиденциальную информацию.

Уязвимость в компоненте SNMPD позволяет активировать на атакуемом устройстве вшитые учетные данные.

Остальные проблемы были охарактеризованы как средней опасности. В их число входят XSS-, CSRF-уязвимости, а также баги, приводящие к раскрытию информации.

Домашний Wi-Fi – ваша крепость или картонный домик?

Узнайте, как построить неприступную стену