Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает федеральным с

В центре внимания специалистов по кибербезопасности вновь оказалась критическая проблема CVE-2018-4063, получившая оценки серьезности CVSS 8.8 и 9.9. Эта уязвимость классифицируется как неограниченная загрузка файлов, что открывает злоумышленникам возможность удаленного выполнения кода (RCE) на пораженном устройстве. Механизм атаки базируется на использовании специально созданного вредоносного HTTP-запроса, позволяющего загружать исполняемый код, который становится доступным для веб-сервера. Для успешной эксплуатации бреши злоумышленнику требуется отправить аутентифицированный HTTP-запрос.
Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает федеральным с
Изображение носит иллюстративный характер

Проблема затрагивает продукцию канадской компании Sierra Wireless, в частности маршрутизатор AirLink ES450 с версией прошивки 4.9.3. Уязвимость кроется в компоненте ACEManager, а именно в функции «upload.cgi», отвечающей за загрузку шаблонов. Коренная причина дефекта заключается в отсутствии ограничений для защиты файлов, используемых устройством в штатном режиме, что позволяет пользователям произвольно задавать имя загружаемого объекта.

Техническая реализация атаки происходит через отправку HTTP-запросов на конечную точку «/cgi-bin/upload.cgi». Хакеры загружают файл с именем, идентичным имени уже существующего в каталоге файла. В результате загруженный объект перезаписывает легитимный файл и наследует его права доступа. Основными целями для подмены становятся файлы, уже обладающие правами на исполнение, такие как «fw_upload_init.cgi» и «fw_status.cgi». Поскольку ACEManager работает с правами root, любой загруженный скрипт оболочки или исполняемый файл запускается с повышенными привилегиями, предоставляя атакующему полный контроль над системой.

Впервые данная брешь была обнаружена специалистами Cisco Talos. Информация об уязвимости была передана производителю в декабре 2018 года, а публичное раскрытие данных произошло в апреле 2019 года. Несмотря на то, что с момента обнаружения прошло около шести лет, проблема остается актуальной из-за специфики использования оборудования в промышленных и корпоративных сетях, где обновления не всегда устанавливаются оперативно.

Недавние исследования, проведенные Forescout Research – Vedere Labs, выявили активность, связанную с кластером угроз «Chaya_005». Наблюдаемая кампания носила характер широкой разведки, направленной на тестирование уязвимостей множества вендоров, а не на атаку конкретного устройства. Хотя эксперты отмечают, что на текущий момент данная активность, вероятно, больше не представляет «значительной угрозы» и успешных эксплуатаций после начальных наблюдений за фрагментами «cgi» не зафиксировано, сам факт сканирования указывает на сохраняющийся интерес злоумышленников к устаревшим системам.

Реагируя на потенциальные риски, Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило CVE-2018-4063 в свой каталог активно эксплуатируемых уязвимостей. Это решение влечет за собой обязательные действия для агентств Федеральной гражданской исполнительной власти (FCEB). Регулятор предписывает обновить устройства до поддерживаемой версии или полностью прекратить их использование.

Крайний срок выполнения требований CISA установлен на 2 января 2026 года. Столь длительный срок обусловлен тем, что продукт AirLink ES450 достиг статуса окончания поддержки (end-of-support). Это означает, что производитель больше не выпускает регулярные патчи безопасности, и единственным надежным способом защиты инфраструктуры становится вывод уязвимого оборудования из эксплуатации и замена его на современные аналоги.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка