Các lỗi bảo mật quan trọng được báo cáo trong Phần mềm quản lý mạng Moxa MXview

Các chi tiết kỹ thuật đã được tiết lộ liên quan đến một số lỗ hổng bảo mật ảnh hưởng đến hệ thống quản lý mạng dựa trên web MXview của Moxa, một số lỗ hổng trong số đó có thể bị xích bởi kẻ thù chưa được xác thực để thực thi mã từ xa trên các máy chủ chưa được vá.

Nhà nghiên cứu bảo mật Noam Moshe của Claroty cho biết 5 điểm yếu bảo mật “có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi mã trên máy lưu trữ có đặc quyền cao nhất hiện có: NT AUTHORITY SYSTEM”.

được thiết kế để định cấu hình, và chẩn đoán các thiết bị mạng trong mạng công nghiệp. Các lỗ hổng, ảnh hưởng đến các phiên bản 3.x đến 3.2.2 của quản lý mạng, đã được khắc phục trong phiên bản 3.2.4 trở lên theo quy trình phối hợp tiết lộ vào tháng 10 năm 2021.

“Việc khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công tạo hoặc ghi đè các tệp quan trọng để thực thi mã, giành quyền truy cập vào chương trình, lấy thông tin đăng nhập, vô hiệu hóa phần mềm, đọc và sửa đổi dữ liệu không thể truy cập khác, cho phép kết nối từ xa với các kênh liên lạc nội bộ hoặc tương tác và sử dụng MQTT từ xa “, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho biết trong một cuộc tư vấn.

Xem tiếp:   Bản cập nhật iOS mới nhất của Apple Bản vá Khai thác bẻ khóa từ xa cho iPhone

MQTT đề cập đến một giao thức nhắn tin tạo điều kiện cho giao tiếp không đồng bộ từ xa, cho phép truyền tin nhắn đến và đi từ các thành phần khác nhau trong môi trường MXview.

Danh sách các sai sót như sau:

CVE-2021-38452 (Điểm CVSS: 7,5) – Một lỗ hổng truyền qua đường dẫn trong ứng dụng, cho phép truy cập hoặc ghi đè các tệp quan trọng được sử dụng để thực thi mã
CVE-2021-38454 (Điểm CVSS: 10,0) – Một dịch vụ được định cấu hình sai cho phép kết nối từ xa với MQTT, giúp bạn có thể tương tác từ xa và sử dụng kênh liên lạc
CVE-2021-38456 (Điểm CVSS: 9,8) – Sử dụng mật khẩu được mã hóa cứng
CVE-2021-38458 (Điểm CVSS: 9,8) – Một vấn đề với việc vô hiệu hóa không đúng các yếu tố đặc biệt có thể dẫn đến việc thực hiện từ xa các lệnh trái phép
CVE-2021-38460 (Điểm CVSS: 7,5) – Một trường hợp rò rỉ mật khẩu có thể cho phép kẻ tấn công lấy thông tin đăng nhập

Ba trong số các lỗ hổng nói trên – CVE-2021-38452, CVE-2021-38454 và CVE-2021-38458, có thể được kết hợp với nhau để đạt được thực thi mã từ xa được xác thực trước trên các phiên bản MXView dễ bị tấn công với các đặc quyền HỆ THỐNG.

Trong một kịch bản tấn công giả định do Claroty nghĩ ra, CVE-2021-38452 có thể bị lạm dụng để lấy mật khẩu MQTT văn bản thuần túy bằng cách đọc tệp cấu hình gateway-upper.ini, tiếp theo là tận dụng CVE-2021-38454 để đưa MQTT giả mạo thông báo, kích hoạt thực thi mã thông qua tiêm lệnh trên máy chủ.

Xem tiếp:   Đằng sau Buzzword: Bốn cách để đánh giá tư thế bảo mật Zero Trust của bạn

Moshe giải thích: “Kẻ tấn công đưa trực tiếp các tin nhắn độc hại đến nhà môi giới MQTT, bỏ qua tất cả xác thực đầu vào do máy chủ thực hiện và thực thi mã từ xa tùy ý thông qua lỗ hổng chèn lệnh OS,” Moshe giải thích.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …