ICS-CERT poinformował o podatności w produktach Moxa.

Producent: Moxa

Podatności:

  • CVE-2019-6557 – przepełnienie bufora umożliwia zdalne wykonanie kodu.
  • CVE-2019-6561 – umożliwia wykonanie nieautoryzowanych działań na urządzeniu poprzez fałszowanie żądań między witrynami.
  • CVE-2019-6565urządzenie nie sprawdza poprawnie danych wprowadzonych przez użytkownika, co daje atakującym możliwość wykonywania ataków XSS.
  • CVE-2019-6520 – urządzenie nie sprawdza poprawnie uprawnień po stronie serwera, użytkownik z uprawnieniami tylko do odczytu może dokonywać dowolnych zmian w konfiguracji.
  • CVE-2019-6524 – urządzenie nie zapobiega wielu nieudanym próbom uwierzytelnienie, umożliwia przeprowadzenie ataku brute force.
  • CVE-2019-6526urządzenie wykorzystuje transmisję danych w postaci tekstu jawnego, dzięki czemu osoba atakująca może przechwytywać poufne dane.
  • CVE-2019-6522nieprawidłowe sprawdzenie granic tablicy może pozwolić atakującemu odczytać pamięć urządzenia.
  • CVE-2019-6518 – urządzenie przechowuje hasła w postaci zwykłego tekstu, co może umożliwić odczytanie poufnych informacji.
  • CVE-2019-6563 – oprogramowanie generuje przewidywalne ciasteczko obliczone za pomocą skrótu MD5, umożliwiając atakującemu przechwycenie hasła administratora, co może doprowadzić do przejęcia urządzenia.
  • CVE-2019-6559 – umożliwia zdalnemu, uwierzytelnionemu użytkownikowi wywołanie odmowy usługi (DoS) poprzez przesłanie spreparowanego pakietu, który może spowodować awarię przełącznika.

Podatne produkty:

  • IKS-G6824A wersja 4.5 i wcześniejsze,
  • EDS-405A wersja 3.8 i wcześniejsze,
  • EDS-408A wersja 3.8 i wcześniejsze,
  • EDS-510A wersja 3.8 i wcześniejsze.

Więcej informacji: https://ics-cert.us-cert.gov/advisories/ICSA-19-057-01