13 апреля 2020
Множественные уязвимости в системе Advantech WebAccess/NMS
В системе сетевого мониторинга для контроля, настройки и обслуживания устройств WebAccess/NMS (все версии до 3.0.2) производства компании Advantech обнаружены множественные уязвимости. Их эксплуатация может позволить атакующему удаленно выполнить произвольный код, загрузить или удалить файлы, вызвать состояние отказа в обслуживании и создать учетную запись администратора для приложения.
Наиболее опасными являются уязвимости CVE-2020-10621 и CVE-2020-10631, получившие по шкале CVSS v.3 оценки 9,8 и 9,1 балла соответственно. Первая из них связана с возможностью загрузки потенциально опасных файлов, вторая – представляет собой уязвимость типа Path Traversal и дает злоумышленнику потенциальную возможность доступа к файлам (в том числе для чтения и удаления) вне контроля приложения через специально созданный URL. Еще одна уязвимость Path Traversal CVE-2020-10619 также позволяет атакующему удалить файлы. Опасность этой уязвимости была оценена в 8,2 балла по шкале CVSS v.3.
Кроме того, система WebAccess/NMS подвержена внедрению команд ОС (CVE-2020-10603) и уязвимостям типа SQL-инъекции — CVE-2020-10617 и CVE-2020-10623. Эти уязвимости получили оценки 8,8, 7,5 и 6,5, соответственно.
Также в WebAccess/NMS была обнаружена XXE-уязвимость CVE-2020-10629 и проблема, связанная с отсутствием аутентификации для критичной функции (CVE-2020-10625), которая позволяет злоумышленнику создать новую учетную запись администратора. Обе эти уязвимости получили оценку 7,5 баллов по шкале CVSS v.3.
Для устранения выявленных уязвимостей производитель рекомендует обновить решение до версии 3.0.2.
Источник: ICS-CERT