Промышленные коммутаторы Planet Technology WGS-804HPT, используемые в системах автоматизации зданий и домов для организации сетевого взаимодействия, оказались под угрозой из-за критических уязвимостей. Исследовательская фирма Claroty, проанализировав прошивку версии 305b241111, выпущенную 15 ноября 2024 года, обнаружила возможность удаленного исполнения кода злоумышленниками. Томер Гольдшмидт из Claroty использовал для анализа фреймворк QEMU, и его исследования выявили серьезные проблемы безопасности.
Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.
Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.
Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.
Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.
Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.
Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.
В табличном формате можно увидеть полную картину уязвимостей:
| Категория | Детали |
|---------------------------|---------------------------------------------------------------------------------------------------|
| Компания | Planet Technology |
| Продукт | Промышленные коммутаторы WGS-804HPT |
| Исследовательская фирма | Claroty |
| Исследователь | Томер Гольдшмидт |
| Фреймворк анализа | QEMU |
| Уязвимый интерфейс | dispatcher.cgi |
| Уязвимость 1 (CVE) | CVE-2024-52558 |
| Уязвимость 1 (CVSS) | 5.3 |
| Уязвимость 1 (Тип) | Целочисленное переполнение |
| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |
| Уязвимость 1 (Результат) | Сбой устройства |
| Уязвимость 1 (Аутентификация)| Не требуется |
| Уязвимость 2 (CVE) | CVE-2024-52320 |
| Уязвимость 2 (CVSS) | 9.8 |
| Уязвимость 2 (Тип) | Внедрение команд ОС |
| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |
| Уязвимость 2 (Результат) | Удаленное выполнение кода |
| Уязвимость 2 (Аутентификация)| Не требуется |
| Уязвимость 3 (CVE) | CVE-2024-48871 |
| Уязвимость 3 (CVSS) | 9.8 |
| Уязвимость 3 (Тип) | Переполнение стекового буфера |
| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |
| Уязвимость 3 (Результат) | Удаленное выполнение кода |
| Уязвимость 3 (Аутентификация)| Не требуется |
| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |
| Версия прошивки | 305b241111 |
| Дата релиза прошивки | 15 ноября 2024 |
Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.
Изображение носит иллюстративный характер
Уязвимости, затрагивающие интерфейс "dispatcher.cgi", могут быть объединены в цепочку для эксплуатации. Эксплуатация происходит путём отправки вредоносных HTTP-запросов. Это позволяет атакующим не только перехватить управление коммутаторами, но и перемещаться внутри сети, что представляет существенную угрозу для безопасности.
Первая из обнаруженных уязвимостей, получившая идентификатор CVE-2024-52558 и оценку CVSS 5.3, связана с целочисленным переполнением. Она возникает из-за неправильно сформированного HTTP-запроса и приводит к сбою устройства. Важно отметить, что эта уязвимость может быть использована без предварительной аутентификации.
Вторая и третья уязвимости, CVE-2024-52320 и CVE-2024-48871, являются критическими, с оценкой CVSS 9.8 каждая. CVE-2024-52320 позволяет злоумышленникам внедрять команды операционной системы, а CVE-2024-48871 связана с переполнением стекового буфера. Обе эти уязвимости также могут быть использованы путём отправки вредоносных HTTP-запросов и позволяют удаленное выполнение кода (RCE) без какой-либо аутентификации.
Успешная эксплуатация этих уязвимостей приводит к перехвату потока исполнения, встраиванию шелл-кода и выполнению команд операционной системы. Это открывает злоумышленникам широкие возможности для атак, включая полный контроль над устройствами и компрометацию всей сети.
Таким образом, промышленный коммутатор Planet Technology WGS-804HPT стал крайне уязвим. Возможность удаленного исполнения кода, обнаруженная Claroty, представляет серьёзную угрозу безопасности, в особенности для тех, кто использует данные устройства в системах автоматизации.
Эксплуатация этих уязвимостей не требует от атакующих предварительной аутентификации, что значительно упрощает процесс атаки. Необходимость срочного обновления прошивки для закрытия этих брешей в безопасности очевидна.
В табличном формате можно увидеть полную картину уязвимостей:
| Категория | Детали |
|---------------------------|---------------------------------------------------------------------------------------------------|
| Компания | Planet Technology |
| Продукт | Промышленные коммутаторы WGS-804HPT |
| Исследовательская фирма | Claroty |
| Исследователь | Томер Гольдшмидт |
| Фреймворк анализа | QEMU |
| Уязвимый интерфейс | dispatcher.cgi |
| Уязвимость 1 (CVE) | CVE-2024-52558 |
| Уязвимость 1 (CVSS) | 5.3 |
| Уязвимость 1 (Тип) | Целочисленное переполнение |
| Уязвимость 1 (Атака) | Некорректный HTTP-запрос |
| Уязвимость 1 (Результат) | Сбой устройства |
| Уязвимость 1 (Аутентификация)| Не требуется |
| Уязвимость 2 (CVE) | CVE-2024-52320 |
| Уязвимость 2 (CVSS) | 9.8 |
| Уязвимость 2 (Тип) | Внедрение команд ОС |
| Уязвимость 2 (Атака) | Вредоносный HTTP-запрос |
| Уязвимость 2 (Результат) | Удаленное выполнение кода |
| Уязвимость 2 (Аутентификация)| Не требуется |
| Уязвимость 3 (CVE) | CVE-2024-48871 |
| Уязвимость 3 (CVSS) | 9.8 |
| Уязвимость 3 (Тип) | Переполнение стекового буфера |
| Уязвимость 3 (Атака) | Вредоносный HTTP-запрос |
| Уязвимость 3 (Результат) | Удаленное выполнение кода |
| Уязвимость 3 (Аутентификация)| Не требуется |
| Метод эксплуатации | Встраивание шелл-кода в HTTP-запрос |
| Версия прошивки | 305b241111 |
| Дата релиза прошивки | 15 ноября 2024 |
Этот детальный анализ демонстрирует серьезность ситуации. Пользователям WGS-804HPT необходимо принять срочные меры для защиты своих сетей от потенциальных атак. Коммутаторы, находящиеся в открытом доступе, представляют особенно высокий риск.