В решении KUNBUS-GW Modbus TCP PR100088, предназначенном для использования в сетях промышленных предприятий, выявлены пять уязвимостей. Две из них оценены как критические, еще две — как высокой степени опасности.
Все проблемы, перечисленные в бюллетене ICS-CERT, обнаружил эксперт компании Applied Risk Николас Мерле (Nicolas Merle). Уязвимостям, в наличии которых повинен веб-сервер, подвержены шлюзы передачи данных PR100088 Modbus всех прежних выпусков (с ПО версий ниже 1.1.13166).
Критическая уязвимость CVE-2019-6527 (9,6 балла) открывает возможность для обхода аутентификации и захвата контроля над устройством. Как оказалось, при смене пароля веб-приложение шлюза не проверяет, совершен выход из аккаунта или нет. Если законный администратор входил в веб-интерфейс и не перезагружал устройство, злоумышленник сможет изменить пароль, зайдя на соответствующую страницу, и заблокировать доступ админу до следующего перезапуска (кнопкой RESET).
Брешь CVE-2019-6531 (8,8 балла) возникла из-за того, что в ходе аутентификации веб-сервер отправляет на устройство запрос HTTP GET с паролем пользователя в открытом виде. Перехват трафика и получение пароля в этом случае не составят особого труда.
Уязвимость CVE-2019-6549 (7,2 балла) позволяет через FTP-службу получить доступ к учетным данным, которые хранятся на устройстве в виде XML-файла и без шифрования. Причиной появления бага CVE-2019-6529 (4,9 балла) тоже является недочет в реализации FTP. Согласно описанию, злоумышленник может вызвать отказ в обслуживании, подав на устройство объемный запрос (свыше 256 знаков) по этому протоколу.
Три уязвимости Kunbus уже пропатчила, выпустив обновление R02 (с ПО версии 1.1.13166). Заплатки для CVE-2019-6531 и CVE-2019-6549 германский разработчик включит в пакет R03, который появится ближе к концу февраля.
Источник: https://threatpost.ru/kunbus-fixes-critical-flaws-in-modbus-tcp-pr100088-gateway/31007/