23 мая 2018
Опасные уязвимости в промышленных сетевых коммутаторах FL SWITCH
В промышленных сетевых коммутаторах FL SWITCH производства PHOENIX CONTACT обнаружены опасные уязвимости, которые могут привести к удаленному выполнению произвольного кода в системе и раскрытию информации.
Уязвимостям подвержены все коммутаторы FL SWITCH серий 3xxx, 4xxx и 48xxx с прошивками версий от 1.0 до 1.32.
Всего выявлено 4 уязвимости, 3 из них являются критическими (от 8,1 до 9,1 балла по шкале CVSS v.3).
Первая уязвимость связана с некорректной процедурой нейтрализации специальных элементов (CVE-2018-10730). Эта уязвимость может быть использована злоумышленником для выполнения произвольных Shell-команд в операционной системе коммутатора, при наличии у атакующего привилегий на обновление прошивки коммутатора или перемещение его файлов конфигурации.
Вторая уязвимость CVE-2018-10728 позволяет злоумышленнику внедрить специально сформированный cookie-файл в GET-запрос и вызвать переполнение буфера, что может повлечь за собой реализацию DoS-атаки и выполнение произвольного года.
Еще одна уязвимость переполнения буфера CVE-2018-10731 может быть использована удаленным злоумышленником для получения неавторизованного доступа к файлам операционной системы коммутатора. Это также позволит выполнить произвольный код в целевой системе.
Последняя, наименее опасная уязвимость CVE-2018-10729 связана с тем, что CGI-приложения могут копировать содержимое запущенного файла конфигурации в общедоступный файл. Путем манипуляций с запросом авторизации злоумышленник может просмотреть содержимое файла в браузере. При этом для чтения содержимого конфигурационного файла не требуется успешная авторизация в веб-интерфейсе коммутатора.
Для устранения указанных уязвимостей компания PHOENIX CONTACT рекомендует пользователям обновить прошивку коммутаторов до версии 1.34 или выше, доступные на сайте производителя.
Источник: ICS-CERT