Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет критический рейтинг 9,8 по шкале CVSS.

IP-шлюз серии G3100 использует каналы сотовой связи для подключения клиентов к сети. Модем поддерживает несколько GSM-диапазонов и способен создавать VPN-сегменты из работающего с ним оборудования.

Ключевая уязвимость связана с неправильной обработкой файлов cookie. Проблема CVE-2018-5455 позволяет киберпреступнику выполнять неавторизованные операции от имени пользователя устройства. Часть куки, которые формирует OnCell, состоит только из цифр, а значит, злоумышленник может сформировать поддельные файлы и получить доступ к модему без соответствующей аутентификации.

Чуть менее серьезная ошибка в прошивке делает устройство недоступным после получения HTTP-запроса, в котором был изменен размер одного из полей. Уязвимость CVE-2018-5453, которая получила рейтинг 7,5, позволяет злоумышленнику вносить изменения в параметры отправляемых пакетов.

Третий баг приводит к отказу в обслуживании. Разработчики пропустили проверку на псевдозначение NULL в одном из полей базы данных G3100. Не имея возможности отличить ячейку с нулевыми данными от пустой, система перестает отвечать на запросы клиентов. Ошибка CVE-2018-5449 оценена экспертами в 6,5 баллов.

Все уязвимости исправлены в свежем релизе прошивки, который Moxa выпустила 26 декабря. Тайваньский вендор уже попадал в поле зрение ИБ-специалистов — эксперты критиковали низкий уровень защиты последовательных серверов компании. Озабоченность исследователей вызвала медленная реакция разработчика на выявленные недостатки. Ошибки в программном обеспечении сетевого оборудования не исправлялись годами.

Категории: Уязвимости