Argitalpen data: 2018/04/16
Garrantzia: Handia
Kaltetutako baliabideak:
- Moxa EDR-810 V4.1 build 17030317 eta agian aurreko bertsioak ere
bai
Azalpena:
Cisco Taloseko Carlos Pacho ikertzaileak hainbat ahultasun aurkitu ditu
Moxa EDR-810 router industrialean. Ahultasun horiek gailuak duen web zerbitzariari eragiten diote batez ere
eta, besteak beste, erasotzaile batek ondoko ekintzak egin litzake: pribilegioen
igoera komandoen injekzioaren bitartez, informazioaren zabalkundea baimenik
gabe (gailuaren pasahitzak barne), konfigurazioan aldaketak CSRF bidez edo
zerbitzuaren ukapen egoera sortzea kaltetutako produktuetan.
Konponbidea:
Fabrikatzaileak firmwarearen eguneraketa bat argitaratu du, gailuari
eragiten dioten ahultasun guztiak konpontzen dituena.
Eguneraketa hori ondoko loturatik deskarga daiteke:
https://www.moxa.com/support/download.aspx?type=support&id=15851
Xehetasuna:
Ondoren zehazten dira larritasun altuko ahultasunak:
- Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST
eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen
eskalatzea lortzearren. Erasotzaile batek ahultasun hau balia lezake
Sistema Eragilearen komandoak injektatuz "/goform/net_WebPingGetValue"
URIaren ip parametroan. Ahultasun horretarako CVE-2017-12120
identifikatzailea erabili da.
- CSRF: Cross-Site Request Forgery erako ahultasuna dauka Moxa
EDR-810 V4.1ren Web zerbitzariak. Erasotzaile batek CSRF erako ahultasun
hori balia lezake, bereziki diseinatutako HTTP pakete bat bidaliz. Erasotzaileak
pakete hori baliatuko luke gailua arriskuan jar dezaketen ekintzak
egiteko. CVE-2017-12126 kodea esleitu zaio ahultasun horri.
- Komandoen injekzioa: Moxa EDR-810 V4.1en OpenVPN Web zerbitzariaren
funtzionaltasunetako batek komandoen injekzioko ahultasun bat dauka. Erasotzaile
batek ahultasun hori balia lezake HTTP pakete bat bidaliz bereziki diseinatutako
POST metodoaren bidez. Pakete hori baliatuz erasotzaileak pribilegioen
eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz
pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema
Eragilearen komandoak injektatuz "/goform/net_Web_get_value"
URIaren parametroetan. Ahultasun horietarako CVE-2017-14432 eta
CVE-2017-14434 erabili dira.
- Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST
eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen
eskalatzea lortzearren. Eskaera hori baliatuz erasotzaileak pribilegioen
eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz
pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema
Eragilearen komandoak injektatuz "/goform/WebRSAKEYGen" URIaren
rsakey_name parametroan. Ahultasun horretarako CVE-2017-12121
identifikatzailea erabili da.
- Komandoen injekzioa: erasotzaile batek bereziki diseinatutako POST
eskari bat bidal lezake gailuaren web zerbitzarira, sisteman pribilegioen
eskalatzea lortzearren. Eskaera hori baliatuz erasotzaileak pribilegioen
eskalatzea egin lezake, supererabiltzaile baten "shell" bat lortuz
pribilegio gorenekin. Erasotzaile batek ahultasun hau balia lezake Sistema
Eragilearen komandoak injektatuz "/goform/net_WebCSRGen" URIaren CN
parametroan. Ahultasun horretarako CVE-2017-12125 identifikatzailea
erabili da.
- "Service Agent" DoS
erako hainbat ahultasunekin: Moxa EDR-810 (V4.1 build 17030317) gailuak
duen "Service Agent" funtzionaltasunak DoS erako ahultasunak ditu. Bereziki
diseinatutako pakete bat 4000/tcp edo 4001/tcp ataketara bidaliz gero,
zerbitzuaren ukapen egoera sor liteke. Ahultasun horietarako
CVE-2017-14438 eta CVE-2017-14439 identifikatzaileak erabili dira.
- Sarbide datuen balioztatze okerra: bereziki diseinatutako URI HTTP
batek NULL erakuslearen deserreferentzia erako ahultasuna eragin lezake,
eta ondorioz web zerbitzariaren akats bat eragin. Erasotzaile batek
zerbitzuaren ukapena eragin lezake gaizki sortutako URI bat bidaliz. Ahultasun
horretarako CVE-2017-12124 identifikatzailea erreserbatu da.
- Zerbitzuaren Ukapena Moxa EDR-810 V4.1en Web zerbitzariaren
funtzionaltasunetako batean. Erasotzaile batek zerbitzuaren ukapena eragin lezake bereziki
gaizki sortutako URI HTTP bat bidaliz. Eskaera horrek NULL erakuslearen
gaizki kudeatutako deserreferentzia bat eragin lezake. GET metodoaren
bidez eskaera bat bidaliz gero "/MOXA_LOG.ini, /MOXA_CFG.ini, or
/MOXA_CFG2.ini"-ren aurka cookie
goibururik gabe, ahultasun hau gertatuko litzateke. Ahultasun horietarako
CVE-2017-14435 eta CVE-2017-14437 erabili dira.
Larritasun ertain eta baxuko gainerako ahultasunetarako erreserbatu
diren kodeak honakoak dira: CVE-2017-12123, CVE-2017-12128, CVE-2017-12127 eta
CVE-2017-12129.
Etiketak: Eguneraketa, Ahultasuna