Три уязвимости обнаружены в маршрутизаторах производства Westermo

Эксперты компании Qualys выявили уязвимости в маршрутизаторах MRD-305-DIN, MRD-315, MRD-355 и MRD-455 от Westermo. Данные устройства применяются на предприятиях и электростанциях в разных странах мира.

Эксперт из Qualys Мандар Джадхав сообщает, что в ходе анализа прошивки устройств Westermo удалось обнаружить жестко закодированные HTTPS- и SSH-сертификаты вместе с секретными ключами. С их помощью злоумышленник может посредством атаки man-in-the-middle (MitM) осуществить расшифровку трафика цели. В результате хакер может извлечь учетную информацию администратора и воспользоваться ею для того, чтобы получить доступ к устройству и повысить привилегии. Данная уязвимость является критической.

Кроме того, специалист выявил в устройствах жестко закодированную учетную информацию для входа в недокументированную пользовательскую учетную запись. Эта уязвимость является умеренной по уровню опасности, поскольку взломщик может заполучить лишь ограниченный доступ к устройству.

Также эксперты выяснили, что несколько страниц панели администрирования Westermo не защищены от CSRF-атак, вследствие чего хакер может выполнять в ней различные действия от имени аутентифицированного пользователя. Специалисты Qualys обнародовали proof-of-concept эксплоит для CSRF-уязвимости, с помощью которого можно осуществить перезагрузку системы.

По словам специалистов, что CSRF-уязвимость можно использовать в маршрутизаторах MRD-305-DIN, MRD-315, MRD-355 и MRD-455, со всеми версиями прошивки до 1.7.7.0. Остальные уязвимости были исправлены в версии 1.7.5.0.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.