10.02.2015 | Уязвимость в сетевых шлюзах Advantech Modbus позволяла хакеру скомпрометировать систему |
Производитель индустриального вычислительного оборудования Advantech исправил критическую уязвимость в сетевых шлюзах Modbus серии EKI-1200, позволяющую удаленному пользователю скомпрометировать систему. Устройства Modbus представляют собой двухсторонние сетевые шлюзы для интеграции новых и существующих сериальных устройств Modbus/RTU и Modbus/ASCII в новые сетевые устройства на основе TCP/IP. Уязвимость обнаружили специалисты Core Security. Они опубликовали бюллетень безопасности, в котором предупредили, что сетевой шлюз EKI-1221D подвержен уязвимости, позволяющей удаленному пользователю вызвать переполнение буфера и скомпрометировать систему. Это становится возможным благодаря специально сформированному запросу к уязвимому файлу CGI и использованию встроенной учетной записи суперпользователя. Уязвимость существует из-за некорректной обработки входных данных файла "index.cgi", переданных по POST-запросу. Когда объем данных превышает 136 символов в переменной num, происходит ошибка сегментации. В результате удаленный пользователь может скомпрометировать систему. Для того чтобы получить доступ к CGI-файлу, может понадобиться аутентификация, но файл конфигурации web-сервера определяет локального суперпользователя как администратора сервера. При этом логин и пароль суперпользователя уже встроены в прошивку устройства. Старший исследователь Core Security Андре Гильермо Бланко (Andres Guillermo Blanco) считает обнаруженную уязвимость крайне опасной. Он отметил, что, взломав устройство, хакер можт получить доступ к внутренним сетям, собирать информацию и атаковать определенные устройства. В настоящее время злоумышленники не эксплуатируют данную брешь. Производитель выпустил обновленную версию прошивки, исправляющую данную уязвимость. Рекомендуется установить ее как можно скорее. |
Проверить безопасность сайта