10 ευπάθειες που εντοπίστηκαν σε ευρέως χρησιμοποιούμενους βιομηχανικούς δρομολογητές Robustel

10 ευπάθειες που εντοπίστηκαν σε ευρέως χρησιμοποιούμενους βιομηχανικούς δρομολογητές Robustel

Η μονάδα πληροφοριών και έρευνας απειλών Talos της Cisco εντόπισε αρκετές κρίσιμες ευπάθειες σε μια ευρέως χρησιμοποιούμενη πύλη βιομηχανικής κινητής τηλεφωνίας IoT που κατασκευάστηκε από την κινεζική εταιρεία Robustel.

Το προϊόν που επηρεάζεται είναι ο δρομολογητής R1510, ο οποίος έχει σχεδιαστεί για να παρέχει εύρος ζώνης ασύρματου δικτύου υψηλής ταχύτητας σε σκληρά περιβάλλοντα. Η συσκευή έχει χρησιμοποιηθεί παγκοσμίως και έχει πιστοποιηθεί από περισσότερους από 20 παρόχους δικτύων κινητής τηλεφωνίας στις Ηνωμένες Πολιτείες, την Ευρώπη και τη Νοτιοανατολική Ασία. 

Ο Talos είπε στο SecurityWeek ότι ο πωλητής επιδιορθώνει τα τρωτά σημεία ενώ οι ερευνητές του εξακολουθούσαν να ερευνούν. Ωστόσο, η Robustel δεν δημοσίευσε μια συμβουλή ασφαλείας και δεν εκχώρησε αναγνωριστικά CVE στα ελαττώματα.

Στην έκδοση 3.1.16 περιλαμβάνονται patches για τις οπές ασφαλείας που εντόπισε η Talos. Ωστόσο, η Talos διεξήγαγε την ανάλυσή της τον Απρίλιο στην έκδοση 3.3.0, η οποία τότε ήταν η πιο πρόσφατη διαθέσιμη έκδοση. Είναι πιθανό ο προμηθευτής να έχει κάνει κάποιες αλλαγές στην αρίθμηση της έκδοσής του.

 Οι ερευνητές του Talos ανακάλυψαν συνολικά δέκα τρωτά σημεία στον βιομηχανικό δρομολογητή R1510. Εννέα από τα ελαττώματα έχουν περιγραφεί ως ζητήματα έγχυσης εντολών που μπορούν να αξιοποιηθούν για την εκτέλεση αυθαίρετων εντολών με την αποστολή ειδικά διαμορφωμένων αιτημάτων δικτύου στη στοχευμένη συσκευή. Σε αυτά τα ελαττώματα έχει αποδοθεί μια βαθμολογία «κρίσιμης» σοβαρότητας.

Η εναπομένουσα ευπάθεια, η οποία έχει χαρακτηριστεί ως “υψηλής σοβαρότητας”, είναι ένα ζήτημα αφαίρεσης δεδομένων που μπορεί να αξιοποιηθεί χρησιμοποιώντας ειδικά δημιουργημένα αιτήματα δικτύου για τη διαγραφή αυθαίρετων αρχείων.

Η Cisco έχει δημοσιεύσει τεχνικές λεπτομέρειες για κάθε τύπο ευπάθειας.

Ο Yves Younan, ανώτερος διευθυντής της Talos Systems Security Research, επεσήμανε ότι ένας εισβολέας χρειάζεται έναν λογαριασμό διαχειριστή στη συσκευή για να εκμεταλλευτεί τα τρωτά σημεία.

«Εάν ένας εισβολέας έχει λογαριασμό διαχειριστή στη συσκευή, θα μπορούσε να κλιμακώσει τα προνόμιά του για να αποκτήσει τον πλήρη έλεγχο της συσκευής, κάτι που του επιτρέπει να παρακολουθεί την κυκλοφορία που διέρχεται από τη συσκευή και να επιτίθεται σε συσκευές που βρίσκονται πίσω από τη συσκευή, οι οποίες διαφορετικά δεν είναι προσβάσιμες. », εξήγησε ο Γιουνάν.

Ο ειδικός είπε ότι ενώ ορισμένες συσκευές θα μπορούσαν να είναι προσβάσιμες από το Διαδίκτυο, η έκθεση εξαρτάται από τον τρόπο με τον οποίο αναπτύσσονται.

«Εάν αναπτύσσονται ως δρομολογητές 4G, συνήθως θα βρίσκονται πίσω από το NAT από τον πάροχο κινητής τηλεφωνίας, επομένως η έκθεση μπορεί να είναι πιο περιορισμένη», σημείωσε.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *