В промышленных маршрутизаторах Milesight обнаружены RCE-уязвимости

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 5 Aug 2023.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    962
    Likes Received:
    2,311
    Reputations:
    25
    Эксперты Cisco Talos предупредили, что десятки уязвимостей в промышленных маршрутизаторах Milesight UR32L могут использоваться для выполнения произвольного кода и команд.

    Маршрутизаторы UR32L – весьма популярное решение для приложений M2M/IoT, так как они обеспечивают поддержку WCDMA и 4G LTE, имеют порты Ethernet и поддерживают удаленное управление.

    Изучая маршрутизатор UR32L и связанное с ним решение для удаленного доступа MilesightVPN, специалисты оформили более 20 отчетов об уязвимостях, в результате которых различным проблемам было присвоено 69 идентификаторов CVE. Из них 63 уязвимости затрагивают сам промышленный маршрутизатор.

    Все уязвимости, за исключением всего двух ошибок, оцениваются как уязвимости высокой степени серьезности, большинство из которых может привести к выполнению произвольного кода или команд.

    Наиболее серьезной из выявленных проблем является CVE-2023-23902 (9,8 балла по шкале CVSS). Этот баг описывается как уязвимость переполнения буфера, связанная с функцией входа в HTTP-сервер маршрутизатора. Проблема может привести к удаленному выполнению кода (RCE) через сетевые запросы.

    «Это самая серьезная уязвимость, обнаруженная нами в маршрутизаторе. С ее помощью неаутентифицированный злоумышленник, способный связаться с HTTP-сервером, может добиться удаленного выполнения команд», — объясняют эксперты.

    Уязвимости, затрагивающие приложение MilesightVPN, так же могут быть использованы для выполнения команд, чтения произвольных файлов, обхода аутентификации и внедрения произвольного Javascript-кода.

    Хотя производитель поставляет MilesightVPN в качестве средства, гарантирующего, что маршрутизатор UR32L не будет открыт для доступа из интернета, атакующие могут использовать обход аутентификации (CVE-2023-22319), а затем выполнить произвольный код на устройстве, используя CVE-2023-23902.

    Также в отчете компании отмечается, что еще в феврале 2023 года производителя уведомили обо всех обнаруженных уязвимостях, но обновление ПО для их устранения так и не было выпущено.

    Впрочем, представители Milesight это отрицают. В компании сообщили журналистам, что «маршрутизатор UR32L безопасен».

    «Мы устранили ряд проблем, возникших в некоторых областях, и выполнили требования по раскрытию информации, предъявляемые некоторыми клиентами в ряде областей регулирования. Кроме того, новая версия прошивки уже протестирована Cisco Talos, а наша служба поддержки работает совместно с ними», — заявили в Milesight.