Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00694

Опубликовано: 17 окт. 2022
Источник: fstec
CVSS3: 8.4
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость встроенной операционной системы Cradlepoint NetCloud (NCOS) связана с недостаточной проверкой аргументов, передаваемых в команду. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код путем перезапуска устройства и доступа к BIOS

Вендор

Moxa Inc.
Cradlepoint

Наименование ПО

UC-8580 Series
UC-8540 Series
UC-8410A Series
UC-8200 Series
UC-8100A-ME-T Series
UC-8100 Series
UC-5100 Series
UC-3100 Series
UC-2100 Series
UC-2100-W Series
NetCloud OS

Версия ПО

1.1 (UC-8580 Series)
от 1.0 до 1.2 включительно (UC-8540 Series)
2.2 (UC-8410A Series)
от 1.0 до 2.4 включительно (UC-8200 Series)
от 1.0 до 1.1 включительно (UC-8100A-ME-T Series)
1.2 (UC-8100 Series)
1.2 (UC-5100 Series)
от 1.2 до 2.0 включительно (UC-3100 Series)
от 1.3 до 1.5 включительно (UC-2100 Series)
от 1.3 до 1.5 включительно (UC-2100-W Series)
до 7.22.70 (NetCloud OS)

Тип ПО

ПО программно-аппаратного средства АСУ ТП
Средство АСУ ТП
Операционная система

Операционные системы и аппаратные платформы

Cradlepoint NetCloud OS до 7.22.70

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- применение средств доверенной загрузки;
- использование систем разграничения доступа;
- сегментирование сети для ограничения доступа к промышленному сегменту;
- ограничение допуска к промышленному оборудованию лиц, не уполномоченных на работу с ним.
Использование рекомендаций:
Для продуктов Cradlepoint:
https://cradlepoint.com/products/netcloud-service/
Для продуктов Moxa:
https://www.moxa.com/en/support/product-support/security-advisory/uc-series-improper-physical-access-control-vulnerability

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 47%
0.00244
Низкий

8.4 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
около 3 лет назад

Cradlepoint IBR600 NCOS versions 6.5.0.160bc2e and prior are vulnerable to shell escape, which enables local attackers with non-superuser credentials to gain full, unrestrictive shell access which may allow an attacker to execute arbitrary code.

CVSS3: 7.6
github
больше 2 лет назад

An attacker with physical access to Moxa's bootloader versions of UC-8580 Series V1.1, UC-8540 Series V1.0 to V1.2, UC-8410A Series V2.2, UC-8200 Series V1.0 to V2.4, UC-8100A-ME-T Series V1.0 to V1.1, UC-8100 Series V1.2 to V1.3, UC-5100 Series V1.2, UC-3100 Series V1.2 to V2.0, UC-2100 Series V1.3 to V1.5, and UC-2100-W Series V1.3 to V1.5 can initiate a restart of the device and gain access to its BIOS. Command line options can then be altered, allowing the attacker to access the terminal. From the terminal, the attacker can modify the device’s authentication files to create a new user and gain full access to the system.

EPSS

Процентиль: 47%
0.00244
Низкий

8.4 High

CVSS3

7.2 High

CVSS2