澳大利亚通信设备公司 NetComm Wireless 生产的一款工业路由器受多个严重漏洞影响,可被用于远程控制受影响设备。
ICS-CERT 上周发布安全公告表示,运行版本2.0.29.11 及之前版本的NetComm 4G LTE Light 工业 M2M 路由器受四个漏洞的影响,包括信息泄露漏洞、跨站脚本以及跨站点请求伪造漏洞,CVE 编号是 CVE-2018-14782 至 CVE-2018-14785。
发现这些漏洞的研究员 Aditya K. Sood 表示,其中一个安全漏洞可导致未认证攻击者访问设备 web 服务器的信息。
跨站点请求伪造漏洞出现的原因在于执行令牌机制失败。远程攻击者可利用该漏洞执行多种动作,包括更改路由器 web 接口的密码等。
跨站脚本漏洞存在的原因是托管在嵌入式 web 服务器上的应用未能实现输入过滤和清洁。Sood 解释称,“远程用户通过的任意值都在应用程序中处理并渲染。结果,作为值通过的 payload 在浏览器中执行。攻击者可能能够窃取会话信息或通过 NetComm 路由器 web 接口执行恶意代码。”
最后一个信息泄露漏洞可被攻击者用于获取路由器组件上的详情。
跨站请求伪造漏洞和跨站点脚本漏洞被 ICS-CERT 归类为“严重”漏洞,而信息泄露漏洞是“高危”漏洞。跨站请求伪造漏洞和跨站点脚本漏洞一般都要求目标用户点击某个链接。这些漏洞可遭远程利用。搜索结果显示数百台设备易遭攻击。Sood 表示,这些漏洞结合其它攻击和具体的修改配置的命令执行能够导致设备遭系统级别的攻陷。
Sood 在2017年10月将研究结果告知 ICS-CERT。NetComm 似乎已在2018年5月发布固件更新修复这些漏洞。
本文由360代码卫士翻译者SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。