Описание
Уязвимость программного средства удаленного доступа к устройствам в сети Digi RealPort связана с использованием хэша пароля вместо пароля для аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, скомпрометировать целевую систему
Вендор
Digi International, Inc.
Наименование ПО
Digi RealPort
Digi ConnectPort TS 8/16
Digi Passport Console Server
Digi ConnectPort LTS 8/16/32
Digi CM Console Server
Digi PortServer TS
Digi PortServer TS MEI
Digi PortServer TS MEI Hardened
Digi PortServer TS M MEI
Digi PortServer TS P MEI
Digi One IAP Family
Digi One IA
Digi One SP IA
Digi One SP
Digi WR11 XT
Digi WR44 R
Digi WR31
Digi WR21
Digi Connect ES
Digi Connect SP
Версия ПО
до 4.8.488.0 (Digi RealPort)
до 1.9-40 (Digi RealPort)
до 2.26.2.4 (Digi ConnectPort TS 8/16)
- (Digi Passport Console Server)
до 1.4.9 (Digi ConnectPort LTS 8/16/32)
- (Digi CM Console Server)
- (Digi PortServer TS)
- (Digi PortServer TS MEI)
- (Digi PortServer TS MEI Hardened)
- (Digi PortServer TS M MEI)
- (Digi PortServer TS P MEI)
- (Digi One IAP Family)
- (Digi One IA)
- (Digi One SP IA)
- (Digi One SP)
- (Digi WR11 XT)
- (Digi WR44 R)
- (Digi WR31)
- (Digi WR21)
до 2.26.2.4 (Digi Connect ES)
- (Digi Connect SP)
Тип ПО
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничить доступ к устройствам Digi через TCP/771 (по умолчанию) или TCP/1027 (если шифрование включено то - это порт по умолчанию);
- разрешить только рабочим станциям, которые инициируют соединения RealPort, обмениваться данными с оборудованием через эти порты.
Использование рекомендаций производителя:
https://www.digi.com/getattachment/resources/security/alerts/realport-cves/Dragos-Disclosure-Statement.pdf
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Идентификаторы других систем описаний уязвимостей
- CVE
- ICSA
EPSS
Процентиль: 4%
0.00018
Низкий
9 Critical
CVSS3
7.6 High
CVSS2
Связанные уязвимости
CVSS3: 9
nvd
больше 2 лет назад
Digi RealPort Protocol is vulnerable to a replay attack that may allow an attacker to bypass authentication to access connected equipment.
CVSS3: 9
github
больше 2 лет назад
Digi RealPort Protocol is vulnerable to a replay attack that may allow an attacker to bypass authentication to access connected equipment.
EPSS
Процентиль: 4%
0.00018
Низкий
9 Critical
CVSS3
7.6 High
CVSS2