Злоумышленник может удаленно выполнить на устройстве произвольный код, минуя процедуру авторизации.
В сетевом оборудовании тайваньского производителя Moxa найдена критическая уязвимость, которая позволяет злоумышленнику выполнить на устройстве произвольный код, минуя процедуру авторизации. Брешь, обнаруженная в промышленной точке доступа AWK-3131A, затрагивает все версии прошивки начиная с 1.4.
Уязвимость CVE-2017-14459 получила максимальный рейтинг по шкале CVSS. Ошибка связана с журналом неудачных попыток авторизации, который ведется в системе. При определенных условиях устройство воспринимает значение имени пользователя как команду. Эксплуатация этого недостатка позволяет удаленному клиенту отправлять на точку доступа практически любые запросы с root-привилегиями.
Проблема возникает при обращении к устройству по протоколам Telnet и SSH, а также через консольный порт. Исследователи отмечают, что авторизация через веб-приложение, скорее всего, тоже небезопасна, поскольку использует тот же самый журнал неудачных попыток входа.
Ошибка присутствует и в старых прошивках, но ее эксплуатация не приводит к столь серьезным последствиям. Попытка передать удаленную команду на устройство под управлением версии 1.3 или более ранней в ряде случаев вызывает отказ в обслуживании. Для восстановления работы точки доступа требуется ее перезагрузка.
О проблеме стало известно в конце декабря, однако эксперты не публиковали описание уязвимости, пока компания Moxa не выпустила новый релиз прошивки с патчем. Владельцам скомпрометированного оборудования рекомендуется срочно обновить программное обеспечение до версии 1.10.
Исследователи отмечают, что помимо AWK-3131A под угрозой могут оказаться и другие устройства этой линейки. Moxa выпускает пять разных типов высокоскоростных точек доступа для промышленности.
Ранее тайваньского вендора справедливо критиковали за медленную реакцию на обнаруженные уязвимости. Так, ошибка, найденная в последовательных серверах этого производителя, долго не исправлялась, несмотря на сообщения экспертов. Однако в последнее время ситуация начинает меняться в лучшую сторону. Например, недавно компания оперативно залатала бреши, выявленные специалистами «Лаборатории Касперского» в прошивках ее промышленных модемов.