Исследователь из Люксембурга нашел две критические уязвимости в сервере промышленных устройств тайваньского производителя Lantech. Они позволяют злоумышленнику вызвать в скомпрометированной системе переполнение буфера и удаленно выполнить произвольный код.

Ошибки в системе управления сервером обнаружил научный сотрудник Университета Люксембурга Флориан Адамски (Florian Adamsky). Каждая из них получила рейтинг 9,8 из 10 возможных баллов по шкале CVSS.

Недостатки найдены в защите серверов IDS 2102 c патчем 2.0 и более ранних версий. Устройства работают на типовой конфигурации Linux, поэтому невозможно определить, сколько из них доступно онлайн.

Коммуникационный сервер Lantech IDS 2102 предназначен для передачи входного сигнала с последовательного порта RS232/422/485 на два подключения Ethernet 10/100. Такое оборудование используется в промышленных системах управления производственными процессами.

Уязвимость CVE-2018-8869 связана с отсутствием проверки корректности ввода данных в веб-интерфейсе Lantech IDS 2102. Как заявляет Адамски, практически все поля, предназначенные для управления настройкой системы, допускают внесение произвольной информации. Злоумышленник может удаленно получить доступ к этой странице и добавить вредоносный код в конфигурационный файл сервера.

За интерпретацию введенных данных отвечает утилита Ser2net. Одна из входящих в ее состав функций проверяет допустимость полученного IP-адреса, однако из-за ошибки CVE-2018-8865 эта операция вызывает переполнение буфера обмена в стеке. Киберпреступник может внести в файл конфигурации произвольный код, который в результате будет выполнен модулем Ser2net.

Производитель не ответил на обращение Национального центра по кибербезопасности и коммуникациям США (NCCIC), который ведет базу данных уязвимостей. Вероятная причина молчания — прекращение поддержки снятых с производства моделей. По словам представителя Lantech, серверы IDS 2102 не выпускаются с января 2018 года.

Тайваньские компании играют заметную роль на рынке сетевого оборудования для промышленности и нередко подвергаются критике ИБ-экспертов.

В марте 2018 года специалисты «Лаборатории Касперского» рассказали о серьезной проблеме с обработкой файлов куки в промышленных модемах OnCell G3100-HSPA. Чуть позже исследователи нашли десятибалльную уязвимость в точке доступа AWK-3131A, а совсем недавно 15 брешей в системе безопасности обнаружили в маршрутизаторе Moxa EDR-810.

Категории: Уязвимости