Бесплатно Экспресс-аудит сайта:

04.09.2021

Уязвимости в устройствах Moxa несут риск для ж/д транспорта

В оборудовании для применения на железнодорожном транспорте тайваньской компании Moxa выявлено почти 60 уязвимостей, в том числе проблема, позволяющая получить контроль над уязвимым устройством.

Обнаруженные специалистами SEC Consult уязвимости затрагивают устройства Moxa и ряд устаревших программных компонентов, включая GNU C Library (glibc), DHCP-клиент в BusyBox, ПО Dropbear SSH, ядро Linux и OpenSSL.

Устройства Moxa содержат две проблемы: уязвимость внедрения команд (CVE-2021-39279), позволяющую авторизованному хакеру скомпрометировать операционную систему устройства, и XSS-уязвимость (CVE-2021-39278), которая может быть проэксплуатирована путем отправки вредоносного конфигурационного файла.

Проблемы затрагивают линейки универсальных точек доступа и контроллеров беспроводного доступа TAP-323, WAC-1001 и WAC-2004. Производитель уже выпустил исправления для серий TAP-323 и WAC-1001, но для устройств серии WAC-2004 обновления не предусмотрены в связи с окончанием их поддержки.

Хотя специалисты не исследовали возможность совместного использования CVE-2021-39279 и CVE-2021-39278, они считают, что это возможно. Для эксплуатации уязвимостей злоумышленнику потребуется осуществить XSS-атаку, получить данные, нужные для авторизации, и затем воспользоваться уязвимостью внедрения команд.

Что касается риска для железнодорожного транспорта и работы железной дороги, исследователи отметили, что степень повреждений, которые может нанести своими действиями хакер, сложно оценить. Это зависит от «критичности сообщений, передаваемых через устройство», - говорят специалисты.