Устранение уязвимости устройств CVE-2024-6387
В августе 2024 года головной офис Moxa сообщил об обнаруженной уязвимости OpenSSH. Уязвимость возникает, когда клиенту не удается пройти аутентификацию в течение периода LoginGraceTime (по умолчанию 120 секунд или 600 секунд в старых версиях OpenSSH). В этом случае обработчик сигнала SIGALRM sshd вызывается асинхронно. Однако этот обработчик сигнала вызывает несколько функций, которые небезопасно использовать в асинхронных контекстах сигналов, таких как syslog().

Уязвимости подвержены следующие серии устройств:
- EDR-8010 c версией прошивки 3.6 и ниже
- EDR-G9010 c версией прошивки 3.6 и ниже
- OnCell G4302-LTE4 c версией прошивки 3.9 и ниже
- AWK-3251A-RCC c версией прошивки 1.0
- EDR-810 c версией прошивки 5.12. и ниже
- AWK-1151C c версией прошивки 3.2 и ниже
- AWK-1161A c версией прошивки 1.0
- AWK-1161C c версией прошивки 1.0
- AWK-1165A c версией прошивки 1.0
- AWK-1165C c версией прошивки 1.0
- AWK-3252A c версией прошивки 3.2 и ниже
- AWK-4252A c версией прошивки 3.2 и ниже
- TN-4900 c версией прошивки 3.6 и ниже
Описание уязвимости:
CWE-364 (CVE-2024-6387) - Состояние гонки, связанное с обработчиком сигналов. Уязвимость позволяет злоумышленникам выполнять произвольный код с привилегиями root без аутентификации.
Для устранения уязвимости установите прошивки с нашего сайта в карточке устройств:
- EDR-8010 c версией прошивки 3.12 и выше
- EDR-G9010 c версией прошивки 3.12 и выше
- OnCell G4302-LTE4 c версией прошивки 3.13 и выше
- AWK-3251A-RCC бета-версия 1.0.1
- EDR-810 c версией прошивки 5.12.33 и выше
- AWK-1151C бета-версия 3.2.1
- AWK-1161A бета-версия 1.0.1
- AWK-1161C бета-версия 1.0.1
- AWK-1165A бета-версия 1.0.1
- AWK-1165C бета-версия 1.0.1
- AWK-3252A бета-версия 3.2.1
- AWK-4252A бета-версия 3.2.1
- TN-4900 c версией прошивки 3.13 и выше
Для предоставления актуальной информации и во избежание недоразумений Moxa публикует всю самую свежую информацию о найденных уязвимостях и способах их устранения на странице Security Advisories (Советы по безопасности). Информация о наиболее критичных уязвимостях будет появляться и на русскоязычном сайте.
Пользуйтесь оборудованием Moxa с удовольствием, но не забывайте периодически проверять обновления. И, конечно же, обращайтесь к нам за любыми консультациями!