Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS.

Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A, EDS-405A, EDS-408A и EDS-510A. Уязвимости позволяют злоумышленникам выполнять произвольный код, перехватывать закрытые данные, вызывать критические ошибки или перезагрузку устройства и даже полностью брать его под контроль:

  • CVE-2019-6557, 9,8 балла — позволяет выполнить сторонний код на целевом устройстве с помощью переполнения буфера.
  • CVE-2019-6524, 9,8 балла — уязвимые коммутаторы не ограничивают количество попыток авторизации, что дает возможность проводить брутфорс-атаки.
  • CVE-2019-6526, 9,8 балла — устройства передают в открытом виде конфиденциальные данные, включая пароль администратора.
  • CVE-2019-6563, 9,8 балла — слабое хеширование файла cookie позволяет злоумышленнику взломать код доступа и взять уязвимый свитч под контроль.
  • CVE-2019-6561, 9,6 балла — преступник может перехватить управление коммутатором через подделку межсайтовых запросов.
  • CVE-2019-6565, 9,6 балла — некорректная проверка вводимых данных позволяет проводить XSS-атаки.
  • CVE-2019-6520, 9,1 балла — из-за ошибки авторизации на стороне сервера пользователь с минимальными правами доступа может менять конфигурацию устройства.
  • CVE-2019-6522, 9,1 балла — чтение за пределами буфера открывает доступ к конфиденциальным данным и позволяет перезагрузить коммутатор.
  • CVE-2019-6518, 7,5 балла — хранение паролей в открытом виде грозит кражей учетных данных.
  • CVE-2019-6559, 7,5 балла— авторизованный пользователь может отправить устройству специальным образом сформированный пакет данных и вызвать критическую ошибку.

Производитель рекомендует пользователям срочно обновить прошивку. В целях безопасности вместо веб-интерфейса коммутаторов следует использовать консоли SNMP, Telnet или CLI и установить режим передачи конфигурационных данных по протоколу HTTPS.

В конце января эксперты «Лаборатории Касперского» смогли взломать менеджер устройств Moxa через веб-интерфейс. Специалисты обнаружили серию из семи уязвимостей, две из которых получили максимальные 10 баллов по шкале CVSS.

Категории: Уязвимости