В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора и украсть пользовательские данные. Производитель залатал выявленные бреши в актуальной версии прошивки коммуникационного оборудования.

Наиболее серьезные уязвимости содержались в компоненте ACEManager, отвечающем за ключевые функции устройства, такие как внесение изменений в конфигурацию, аутентификация пользователей и управление сертификатами безопасности. В частности, исследователи обнаружили, что скрипт iplogging.cgi некорректно обрабатывал параметр -z и давал киберпреступнику возможность выполнить код с административными привилегиями. Для этого неавторизованному злоумышленнику достаточно было просто послать на шлюз специальный POST-запрос. Брешь зарегистрирована как CVE-2018-4061 и получила рейтинг 9,9 по шкале CVSS.

Такую же степень опасности представлял баг в сценарии upload.cgi, который не выполнял проверку имен файлов при загрузке. Это позволяло атакующему заменить ключевые скрипты прошивки вредоносными аналогами и выполнить их с root-правами через внешний HTTP-запрос. Как сообщают исследователи, эксплуатация уязвимости CVE-2018-4063 не требует авторизации атакующего в системе.

Дополнительно ИБ-специалисты отметили, что, используя возможность загрузки шаблона в WebUI, аутентифицированный пользователь мог изменять параметры устройства без необходимой проверки. Эксплуатируя этот недостаток upload.cgi, киберпреступник получает возможность поменять пароль, не указывая прежнее значение секретного ключа. Проблема получила рейтинг опасности 8,5 балла и внесена в реестр уязвимостей под номером CVE-2018-4064.

Две бреши, зарегистрированные как CVE-2018-4072 и CVE-2018-4073, связаны с выполнением сценариев Embedded_Ace_Set_Task.cgi и Embeded_Ace_TLSet_Task.cgi. Эти скрипты отвечают за внесение изменений в конфигурацию устройства и обладают расширенным набором прав, однако разработчики не удосужились защитить их от внешнего доступа. Зная их расположение, удаленный злоумышленник мог запускать и останавливать системные процессы, изменять пароли других пользователей и параметры шлюза. Оба бага получили 9,9 балла по шкале CVSS. Еще две уязвимости в этих же скриптах, оцененные в 7,7 балла, допускали вывод пароля пользователя в незашифрованном виде.

Остальные баги, связанные с несанкционированным раскрытием информации в различных компонентах, а также межсайтовым скриптингом в сценарии ping_result.cgi, получили от 5,0 до 6,4 балла. Все недостатки выявлены в версии 4.9.3 прошивки AirLink ES450 и исправлены апдейтом 4.9.4 системного программного обеспечения.

В октябре 2016 года коммуникационное оборудование AirLink стало объектом атаки ботнета Mirai. Производитель устройств, компания Sierra Wireless, была вынуждена обратиться к владельцам интернет-шлюзов с просьбой сменить логин и пароль администратора, чтобы предотвратить заражение.

Категории: Главное, Другие темы