вторник, 10 февраля 2015 г.

Уязвимость в сетевых шлюзах Advantech Modbus позволяла хакеру скомпрометировать систему

Удаленный пользователь мог вызвать переполнение буфера и выполнить произвольный код с правами суперпользователя.
Производитель индустриального вычислительного оборудования Advantech исправил критическую уязвимость в сетевых шлюзах Modbus серии EKI-1200, позволяющую удаленному пользователю скомпрометировать систему.
Устройства Modbus представляют собой двухсторонние сетевые шлюзы для интеграции новых и существующих сериальных устройств Modbus/RTU и Modbus/ASCII в новые сетевые устройства на основе TCP/IP
.
Уязвимость обнаружили специалисты Core Security. Ониопубликовалибюллетень безопасности, в котором предупредили, что сетевой шлюз EKI-1221D подвержен уязвимости, позволяющей удаленному пользователю вызвать переполнение буфера и скомпрометировать систему. Это становится возможным благодаря специально сформированному запросу к уязвимому файлу CGI и использованию встроенной учетной записи суперпользователя.
Уязвимость существует из-за некорректной обработки входных данных файла "index.cgi", переданных по POST-запросу. Когда объем данных превышает 136 символов в переменной num, происходит ошибка сегментации. В результате удаленный пользователь может скомпрометировать систему. Для того чтобы получить доступ к CGI-файлу, может понадобиться аутентификация, но файл конфигурации web-сервера определяет локального суперпользователя как администратора сервера. При этом логин и пароль суперпользователя уже встроены в прошивку устройства.
Старший исследователь Core Security Андре Гильермо Бланко (Andres Guillermo Blanco) считает обнаруженную уязвимость крайне опасной. Он отметил, что, взломав устройство, хакер можт получить доступ к внутренним сетям, собирать информацию и атаковать определенные устройства. В настоящее время злоумышленники не эксплуатируют данную брешь.
Производитель выпустил обновленную версию прошивки, исправляющую данную уязвимость. Рекомендуется установить ее как можно скорее.


ИСТОЧНИК: .securitylab.ru

Комментариев нет:

Отправить комментарий