Удаленный пользователь мог вызвать переполнение буфера и выполнить произвольный код с правами суперпользователя.
Производитель индустриального вычислительного оборудования Advantech исправил критическую уязвимость в сетевых шлюзах Modbus серии EKI-1200, позволяющую удаленному пользователю скомпрометировать систему.
Устройства Modbus представляют собой двухсторонние сетевые шлюзы для интеграции новых и существующих сериальных устройств Modbus/RTU и Modbus/ASCII в новые сетевые устройства на основе TCP/IP
.
Уязвимость обнаружили специалисты Core Security. Ониопубликовалибюллетень безопасности, в котором предупредили, что сетевой шлюз EKI-1221D подвержен уязвимости, позволяющей удаленному пользователю вызвать переполнение буфера и скомпрометировать систему. Это становится возможным благодаря специально сформированному запросу к уязвимому файлу CGI и использованию встроенной учетной записи суперпользователя.
Уязвимость существует из-за некорректной обработки входных данных файла "index.cgi", переданных по POST-запросу. Когда объем данных превышает 136 символов в переменной num, происходит ошибка сегментации. В результате удаленный пользователь может скомпрометировать систему. Для того чтобы получить доступ к CGI-файлу, может понадобиться аутентификация, но файл конфигурации web-сервера определяет локального суперпользователя как администратора сервера. При этом логин и пароль суперпользователя уже встроены в прошивку устройства.
Старший исследователь Core Security Андре Гильермо Бланко (Andres Guillermo Blanco) считает обнаруженную уязвимость крайне опасной. Он отметил, что, взломав устройство, хакер можт получить доступ к внутренним сетям, собирать информацию и атаковать определенные устройства. В настоящее время злоумышленники не эксплуатируют данную брешь.
Производитель выпустил обновленную версию прошивки, исправляющую данную уязвимость. Рекомендуется установить ее как можно скорее.
Устройства Modbus представляют собой двухсторонние сетевые шлюзы для интеграции новых и существующих сериальных устройств Modbus/RTU и Modbus/ASCII в новые сетевые устройства на основе TCP/IP
.
Уязвимость обнаружили специалисты Core Security. Ониопубликовалибюллетень безопасности, в котором предупредили, что сетевой шлюз EKI-1221D подвержен уязвимости, позволяющей удаленному пользователю вызвать переполнение буфера и скомпрометировать систему. Это становится возможным благодаря специально сформированному запросу к уязвимому файлу CGI и использованию встроенной учетной записи суперпользователя.
Уязвимость существует из-за некорректной обработки входных данных файла "index.cgi", переданных по POST-запросу. Когда объем данных превышает 136 символов в переменной num, происходит ошибка сегментации. В результате удаленный пользователь может скомпрометировать систему. Для того чтобы получить доступ к CGI-файлу, может понадобиться аутентификация, но файл конфигурации web-сервера определяет локального суперпользователя как администратора сервера. При этом логин и пароль суперпользователя уже встроены в прошивку устройства.
Старший исследователь Core Security Андре Гильермо Бланко (Andres Guillermo Blanco) считает обнаруженную уязвимость крайне опасной. Он отметил, что, взломав устройство, хакер можт получить доступ к внутренним сетям, собирать информацию и атаковать определенные устройства. В настоящее время злоумышленники не эксплуатируют данную брешь.
Производитель выпустил обновленную версию прошивки, исправляющую данную уязвимость. Рекомендуется установить ее как можно скорее.
ИСТОЧНИК: .securitylab.ru
Комментариев нет:
Отправить комментарий