Насколько уязвимы промышленные сети и системы автоматизации зданий?

Промышленные коммутаторы Planet Technology WGS-804HPT, используемые в системах автоматизации зданий и домов для организации сетевого взаимодействия, оказались под угрозой из-за критических уязвимостей. Исследовательская фирма Claroty, проанализировав прошивку версии 305b241111, выпущенную 15 ноября 2024 года, обнаружила возможность удаленного исполнения кода злоумышленниками. Томер Гольдшмидт из Claroty использовал для анализа фреймворк QEMU, и его исследования выявили серьезные проблемы безопасности.
Насколько уязвимы промышленные сети и системы автоматизации зданий?
Изображение носит иллюстративный характер

Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.

Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.

Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.

Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.

Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.

Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.

В табличном формате можно увидеть полную картину уязвимостей:

| Категория | Детали |

|---------------------------|---------------------------------------------------------------------------------------------------|

| Компания | Planet Technology |

| Продукт | Промышленные коммутаторы WGS-804HPT |

| Исследовательская фирма | Claroty |

| Исследователь | Томер Гольдшмидт |

| Фреймворк анализа | QEMU |

| Уязвимый интерфейс | dispatcher.cgi |

| Уязвимость 1 (CVE) | CVE-2024-52558 |

| Уязвимость 1 (CVSS) | 5.3 |

| Уязвимость 1 (Тип) | Целочисленное переполнение |

| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |

| Уязвимость 1 (Результат) | Сбой устройства |

| Уязвимость 1 (Аутентификация)| Не требуется |

| Уязвимость 2 (CVE) | CVE-2024-52320 |

| Уязвимость 2 (CVSS) | 9.8 |

| Уязвимость 2 (Тип) | Внедрение команд ОС |

| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 2 (Результат) | Удаленное выполнение кода |

| Уязвимость 2 (Аутентификация)| Не требуется |

| Уязвимость 3 (CVE) | CVE-2024-48871 |

| Уязвимость 3 (CVSS) | 9.8 |

| Уязвимость 3 (Тип) | Переполнение стекового буфера |

| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |

| Уязвимость 3 (Результат) | Удаленное выполнение кода |

| Уязвимость 3 (Аутентификация)| Не требуется |

| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |

| Версия прошивки | 305b241111 |

| Дата релиза прошивки | 15 ноября 2024 |

Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.


Новое на сайте