12 апреля 2016

[уязвимость] Популярные преобразователи Serial-to-Ethernet уязвимы к атакам

Производитель не спешит выпускать обновления.
За последнее время появилось немало свидетельств небезопасности популярных преобразователей интерфейсов Serial-to-Ethernet. По данным Компьютерной группы реагирования на чрезвычайные ситуации (ISC-CERT), устройства являлись одним из векторов атаки на украинские энергокомпании в декабре 2015 года. На прошлой неделе ISC-CERT также выпустила уведомление, в очередной раз доказывающее небезопасность преобразователей Serial-to-Ethernet.

Как сообщают эксперты, наиболее популярные адаптеры NPort от тайваньской компании Moxa уязвимы к удаленным атакам, и производитель не спешит это исправлять. ISC-CERT выпустила уведомление вслед за публичным раскрытием известных уязвимостей в Moxa NPort 6110 и в устройствах серии 5100 и 6000. Moxa NPort 6110 представляет собой коммуникационный шлюз Modbus/TCP to serial, а устройства серии Moxa NPort 5100 и 6000 являются преобразователями Serial-to-Ethernet.

Для Moxa NPort 5100 установка пароля необязательна, поэтому пользователи настраивают их через web-интерфейс или TELNET, предоставляя злоумышленникам возможность беспрепятственно получить к ним доступ. Уязвимости также позволяют вызывать переполнение буфера и выполнять произвольный код, устанавливать обновления и осуществлять CSS- и CSRF-атаки.

По данным ISC-CERT, производитель подтвердил три из пяти уязвимостей. Ошибки, позволяющие вызывать переполнение буфера и осуществлять межсайтовый скриптинг, до сих пор не подтверждены.

Уязвимости затрагивают следующие продукты:
  • Moxa NPort model 6110, версия прошивки 1.13;
  • Moxa NPort model 5110, версия прошивки 2.5;
  • Moxa NPort models 5130 and 5150, версия прошивки Version 3.5;
  • Moxa NPort models 6150, 6250, 6450, 6610 и 6650, версия прошивки 1.13.
Serial-to-Ethernet – аппаратное обеспечение для преобразования интерфейсов, позволяющее осуществлять мониторинг устройств по последовательному порту.