Пять проблем затрагивают промышленные коммутаторы Comtrol RocketLinx.

В промышленных коммутаторах Comtrol RocketLinx от компании Pepperl+Fuchs были обнаружены опасные уязвимости (CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504). Эксплуатация некоторых из них позволяет получить полный контроль над устройством.

Проблемы были обнаружены исследователями безопасности из австрийской ИБ-компании SEC Consult. В общей сложности было обнаружено пять уязвимостей, которые могут быть использованы для получения доступа к уязвимым коммутаторам, выполнения команд и получения информации. Три из них являются критическими, а две — опасными.

По словам экспертов, для эксплуатации уязвимостей требуется сетевой доступ к целевому коммутатору (без разрешений на самом устройстве). Одна из критических проблем позволяет неавторизованному злоумышленнику вносить изменения в конфигурацию устройства, в том числе вводить параметры сети, загружать файлы конфигурации, прошивок и загрузчиков. Уязвимость также может быть использована для вызова состояния «отказа в обслуживании», однако это можно исправить путем перезагрузки и перенастройки устройства.

Другая критическая уязвимость связана с существованием нескольких встроенных учетных записей, но, по словам производителя, некоторые из них доступны только для чтения.

Третья критическая проблема связана с TFTP-протоколом, использующимся для загрузки и скачивания прошивки, загрузчика и файлов конфигурации.

«TFTP-сервер может быть использован для чтения всех файлов на системе, поскольку демон запускается от имени суперпользователя, что приводит к раскрытию хэша пароля через файл /etc/passwd. Однако доступ для записи ограничен определенными файлами (конфигурации, сертификаты, загрузчик, обновление прошивки). Загружая вредоносные конфигурационные файлы Quagga, злоумышленник может изменить, например, IP-настройки устройства. Также возможна загрузка вредоносных прошивок и загрузчиков», — пояснили специалисты.

Исследователи также выявили несколько уязвимостей, связанных с внедрением команд, и, хотя их использование требует аутентификации, отсутствие защиты от подделки межсайтовых запросов позволяет злоумышленнику выполнять действия от имени аутентифицированного пользователя, убедив его открыть вредоносную ссылку.

Источник: securitylab