思科 Talos 情报和研究团队在台湾 Moxa (“摩莎”)的一款工业路由器中共发现了17个漏洞,其中很多是高危的命令注入和拒绝服务漏洞。
存在多个高危漏洞
这款工业路由器是 Moxa EDR-810,它是一款集成工业多端口安全路由器,具有防火墙、NAT、VPN 和管理 Layer 2 交换机功能。Moxa 公司指出该设备旨在控制、监控并保护关键资产如水站中的泵系统和处理系统、工程自动化应用的PLC 和 SCADA 系统以及石油和天然气组织机构中的 DCS。
思科发现的多种问题被评为高危的命令注入漏洞,影响 EDR-810 的web 服务器功能。这些缺陷导致攻击者提升权限并通过向目标设备发送特殊构造的 HTTP POST 请求的方式获得系统的 root shell 权限。
EDR-810 也受几个高危 DoS 缺陷的影响,这些漏洞可通过向设备发送特殊构造的请求的方式遭利用。
其它漏洞问题
另外,这款路由器中还存在四个中危问题,包括以明文形式传输密码的问题、涉及 Server Agent 功能的信息泄露问题以及使用弱加密或明文密码的问题。思科已为每个漏洞公布了技术详情和 PoC 代码。
这些漏洞已在 Moxa EDR-810 v4.1 设备上复现,且厂商已于4月12日发布的版本 4.2 中予以修复。Moxa 公司于2017年11月末获悉这些漏洞,也就是说公司修复漏洞耗费150天左右,而从 ZDI 去年发布的一份报告来看,这是修复 SCADA 系统所用的平均时间。
这并非 Talos 团队首次从 Moxa 产品中发现漏洞。去年,该团队在一份安全公告中说明了 Moxa 访问点中出现的超过12个安全漏洞。
这也并非安全专家首次从 Moxa EDR 路由器中发现弱点。早在2016年,研究员 Maxim Rupp 就发现了多个可被用于发动 DoS 攻击、提升权限和执行任意代码的高危漏洞。
本文由360代码卫士翻译自SecurityWeek
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。