Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
В роутерах серии E найдены три бага внедрения команд. Использовать их можно, лишь пройдя аутентификацию.
Эксперт Cisco Talos обнаружил три схожих бага внедрения команд в маршрутизаторах серии E производства Linksys. Новые прошивки уже выпущены, их можно скачать со страницы загрузок на сайте вендора.
«Эксплойт осуществляется отправкой авторизованного HTTP-запроса на изменение параметров конфигурации сети, — сказано в блоге исследовательского подразделения компании. — В результате злоумышленник получит возможность выполнить произвольный код на устройстве».
Причиной появления уязвимостей, согласно Cisco Talos, является «некорректная фильтрация данных, переносимых в NVRAM и получаемых оттуда». Использовать бреши для захвата контроля над роутером может лишь прошедший аутентификацию пользователь.
Степень опасности новых уязвимостей оценена в 7,2 балла по шкале CVSS 3.0. Им присвоены идентификаторы CVE-2018-3953, CVE-2018-3954 и CVE-2018-3955.
Созданный исследователем PoC-код успешно отработал на моделях Linksys E1200 и E2500. Не исключено, что затронуты и другие модели этой серии.
Отчет об уязвимостях был подан вендору 9 июля; патч для роутеров E1200 был выпущен 14 августа, для E2500 — 4 октября.
Компания Linksys обычно не торопится латать бреши в своих продуктах, за что ее не раз корили исследователи. Так, в апреле прошлого года IOActive, выждав положенные три месяца, была вынуждена опубликовать опасные находки, так как патчей все еще не было, а проблемных устройств в Сети оказалось много. Через полгода в такой же ситуации оказалась SEC Consult, эксперты которой обнаружили пять уязвимостей в роутерах серии E.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |