SOS :: Security Operation Space
24 апреля, среда, 00:00
|
Hot News:

В промышленных шлюзах Kunbus закрыта 10-балльная брешь

08 февраля 2019 г., пятница, 16:50

Три уязвимости в Modbus TCP PR100088 уже пропатчены, еще две разработчик обещает устранить к концу месяца.

В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности.

Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эксперт компании Applied Risk Николас Мерле (Nicolas Merle). Уязвимостям, в наличии которых повинен веб-сервер, подвержены шлюзы передачи данных PR100088 Modbus всех прежних выпусков (с ПО версий ниже 1.1.13166).

Высший балл по шкале CVSS (10) получила уязвимость CVE-2019-6533; с ее помощью можно беспрепятственно читать и модифицировать содержимое регистров памяти, в которых сохраняются значения Modbus. Брешь возникла из-за отсутствия процедуры аутентификации; она также позволяет вызвать состояние отказа в обслуживании посредством перезапуска устройства.

Критическая уязвимость CVE-2019-6527 (9,6 балла) открывает возможность для обхода аутентификации и захвата контроля над устройством. Как оказалось, при смене пароля веб-приложение шлюза не проверяет, совершен выход из аккаунта или нет. Если законный администратор входил в веб-интерфейс и не перезагружал устройство, злоумышленник сможет изменить пароль, зайдя на соответствующую страницу, и заблокировать доступ админу до следующего перезапуска (кнопкой RESET).

Брешь CVE-2019-6531 (8,8 балла) возникла из-за того, что в ходе аутентификации веб-сервер отправляет на устройство запрос HTTP GET с паролем пользователя в открытом виде. Перехват трафика и получение пароля в этом случае не составят особого труда.

Уязвимость CVE-2019-6549 (7,2 балла) позволяет через FTP-службу получить доступ к учетным данным, которые хранятся на устройстве в виде XML-файла и без шифрования. Причиной появления бага CVE-2019-6529 (4,9 балла) тоже является недочет в реализации FTP. Согласно описанию, злоумышленник может вызвать отказ в обслуживании, подав на устройство объемный запрос (свыше 256 знаков) по этому протоколу.

Три уязвимости Kunbus уже пропатчила, выпустив обновление R02 (с ПО версии 1.1.13166). Заплатки для CVE-2019-6531 и CVE-2019-6549 германский разработчик включит в пакет R03, который появится ближе к концу февраля.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
15:52
15:15
13:15
12:47
11:15
09:15
07:15
07:15
06:15
04:54
16:05
15:52
15:15
13:15
13:15
11:15
09:15
08:15


© 2013—2019 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.239
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.