08.10.2020 | Уязвимости в коммутаторах Pepperl+Fuchs позволяют перехватить контроль над устройством |
В промышленных коммутаторах Comtrol RocketLinx от компании Pepperl+Fuchs были обнаружены опасные уязвимости ( CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504 ). Эксплуатация некоторых из них позволяет получить полный контроль над устройством. Проблемы были обнаружены исследователями безопасности из австрийской ИБ-компании SEC Consult. В общей сложности было обнаружено пять уязвимостей, которые могут быть использованы для получения доступа к уязвимым коммутаторам, выполнения команд и получения информации. Три из них являются критическими, а две — опасными. По словам экспертов, для эксплуатации уязвимостей требуется сетевой доступ к целевому коммутатору (без разрешений на самом устройстве). Одна из критических проблем позволяет неавторизованному злоумышленнику вносить изменения в конфигурацию устройства, в том числе вводить параметры сети, загружать файлы конфигурации, прошивок и загрузчиков. Уязвимость также может быть использована для вызова состояния «отказа в обслуживании», однако это можно исправить путем перезагрузки и перенастройки устройства. Другая критическая уязвимость связана с существованием нескольких встроенных учетных записей, но, по словам производителя, некоторые из них доступны только для чтения. Третья критическая проблема связана с TFTP-протоколом, использующимся для загрузки и скачивания прошивки, загрузчика и файлов конфигурации. «TFTP-сервер может быть использован для чтения всех файлов на системе, поскольку демон запускается от имени суперпользователя, что приводит к раскрытию хэша пароля через файл /etc/passwd. Однако доступ для записи ограничен определенными файлами (конфигурации, сертификаты, загрузчик, обновление прошивки). Загружая вредоносные конфигурационные файлы Quagga, злоумышленник может изменить, например, IP-настройки устройства. Также возможна загрузка вредоносных прошивок и загрузчиков», — пояснили специалисты. Исследователи также выявили несколько уязвимостей, связанных с внедрением команд, и, хотя их использование требует аутентификации, отсутствие защиты от подделки межсайтовых запросов позволяет злоумышленнику выполнять действия от имени аутентифицированного пользователя, убедив его открыть вредоносную ссылку. |
Проверить безопасность сайта