В промышленных маршрутизаторах Westermo нашли уязвимости

Сразу четыре уязвимости обнаружены в промышленных маршрутизаторах Westermo. Первые две — это “жестко” прописанные HTTPS- и SSH-сертификаты и ключи для них. Используя их, преступник может осуществить атаку “человек посередине” (MitM) и, при определенном везении, заполучить данные для доступа к учетной записи администратора.

Кроме сертификатов, исследователи нашли данные для пользовательского аккаунта user:user. С его помощью злоумышленник может выполнить ограниченное количество команд.

Две другие лазейки получили номера CVE-2017-5816 и CVE-2017-12709 и уровни опасности “критический” и “умеренный”, соответственно.

Четвертая уязвимость (CVE-2017-12703) позволяет получить доступ к устройству с зараженного сайта (межсайтовая подделка запроса, XSRF), если пользователь авторизован на устройстве в соседней вкладке браузера. В этом случае команды, посылаемые злоумышленником, будут выполняться с правами авторизованного пользователя. Для подтверждения своих слов специалисты привели пример использования уязвимости.

Westermo настоятельно рекомендует обновить прошивки до актуальных как можно скорее. Специалисты компании также советуют отключить SSH и HTTPS, если они не используются для аутентификации.

Скомпрометированные устройства и версии

Хардкод ключи SSH

Устройства серии MRD-305-DIN, MRD-315, MRD-355, MRD-455 с прошивкой ниже, чем 1.7.5.0

Хардкод HTTPS ключи и сертификат

Устройства MRD-305-DIN, MRD-315, MRD-355, MRD-455 с прошивкой ниже, чем 1.7.5.0

Межсайтовая подделка запроса

Устройства MRD-305-DIN, MRD-315, MRD-355, MRD-455 с прошивкой ниже, чем 1.7.7.0

Обновленные прошивки к устройствам

  • MRD-305-DIN, прошивка версии 1.7.7.0
  • MRD-315, прошивка версии 1.7.7.0
  • MRD-355, прошивка версии 1.7.7.0
  • MRD-455, прошивка версии 1.7.7.0

Категории: Кибероборона