近日,来自思科Talos智能研究小组的人员发现了由台湾地区工业网络、计算和自动化解决方案提供商Moxa所制造的无线网络设备中的12个漏洞。
根据Moxa和Talos在周一发布的报告,AWK-3131A工业AP/网桥/客户端设备受到12个漏洞的影响,可被利用来实施针对目标组织中工业系统的恶意攻击。
所有的漏洞的严重级别都为critical
或high
。攻击者可以利用它们将权限提升到root,使用硬编码的加密密钥解密通信流,注入命令远程控制设备,在设备上运行自定义的诊断脚本,远程执行任意代码,发起DoS攻击,获得目标设备的远程shell。
1.CVE-2019-5136
Moxa AWK-3131A固件版本1.13中的iw_console
功能存在提权漏洞。
2.CVE-2019-5137
Moxa AWK-3131A的ServiceAgent使用了硬编码密钥,可用来解密通信流量。
3.CVE-2019-5138
Moxa AWK-3131A中的加密诊断脚本存在命令注入漏洞,攻击者可以低权限用户执行busybox命令,控制设备。
4.CVE-2019-5139
Moxa AWK-3131A的多个iw_*文件涉及硬编码凭证。设备中有一个未被记录的加密密码,可用来创建诊断脚本。
5.CVE-2019-5140
Moxa AWK-3131A的iw_web功能存在一个可利用的命令注入。一个特别精心构造的诊断脚本文件名可以使用户输入出现在后续的iw_system调用中,从而实现对设备的远程控制。攻击者需要低权限用户利用此漏洞。
6.CVE-2019-5141
Moxa AWK-3131A的iw_web功能存在一个可利用的命令注入漏洞。精心构造的iw_serverip
参数可将用户输入出现在后续的iw_system调用中,从而实现对设备的远程控制。攻击者需要低权限用户利用此漏洞。
7.CVE-2019-5142
Moxa AWK-3131A的hostname功能中存在一个可利用的命令注入漏洞。精心构造的网络配置信息会导致任意命令执行,从而控制目标设备。经过身份验证的攻击者可触发此漏洞。
8.CVE-2019-5143
Moxa AWK-3131A的iw_console conio_writestr功能中存在可利用的格式字符串漏洞。精心构造的时间服务器信息可能导致时间服务器缓冲区溢出,从而导致远程代码执行。攻击者需要低权限用户来触发此漏洞。
9.CVE-2019-5148
Moxa AWK-3131A的ServiceAgent功能中存在可利用的DoS漏洞。精心构造的数据包可能导致整数下溢,引发服务器异常。攻击者可以在未经身份验证的情况下触发此漏洞。
10.CVE-2019-5153
Moxa AWK-3131A的iw_webs配置解析功能中存在可利用的远程代码执行漏洞。精心构造的用户名项可能导致错误消息的缓冲区溢出,从而导致远程代码执行。攻击者需要低权限用户来触发此漏洞。
11.CVE-2019-5162
Moxa AWK-3131A的iw_webs帐户设置功能中存在访问控制不当。精心构造的用户名可能会覆盖现有的用户帐户密码,从而导致攻击者冒充用户,远程访问shell控制设备。攻击者需要低权限用户来触发此漏洞。
12.CVE-2019-5165
Moxa AWK-3131A固件版本1.13的主机名处理中存在可利用的身份验证绕过漏洞。精心构造的设备主机名可能会导致设备将选定的远程通信流量解释为本地通信流量,从而绕过web身份验证。攻击者在经过身份验证的情况下可发送SNMP请求来触发此漏洞。
想了解更多漏洞详情,可点击思科网站。
虽然在大多数情况下,利用这些漏洞需要一个低权限用户,但某些缺陷还是可以被未经身份验证的攻击者所利用。
这些漏洞分别于2019年10月和11月向Moxa报告,2020年2月24日供应商宣布补丁发布。
虽然此次Moxa很快修复了这些漏洞,但也不是每次都很快。去年12月,该公司敦促客户更换已停产的AWK-3121系列AP,因为一名研究人员发现AWK-3121系列AP存在14个漏洞。然而,该公司早在2018年就知道了这些漏洞,而研究人员在2019年6月公布了漏洞详情。
这不是思科Talos的研究人员第一次发现Moxa AWK-3131A设备的漏洞。早在2017年,他们就报告在设备中发现了硬编码凭证,攻击者可借此完全访问Moxa APs,此外还披露了影响同一产品的十多个漏洞。
本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场
来源:https://www.securityweek.com/vulnerabilities-moxa-networking-device-expose-industrial-environments-attacks