Η Moxa εξέδωσε μια κρίσιμη συμβουλή ασφαλείας σχετικά με το CVE-2023-38408, μια σοβαρή ευπάθεια στο OpenSSH που επηρεάζει πολλαπλά μοντέλα μεταγωγέων Ethernet.
Το ελάττωμα, με βαθμολογία CVSS 3.1 9,8, επιτρέπει σε απομακρυσμένους εισβολείς χωρίς έλεγχο ταυτότητας να εκτελούν αυθαίρετο κώδικα σε ευάλωτες συσκευές χωρίς να απαιτείται αλληλεπίδραση με τον χρήστη.
Το CVE-2023-38408 προέρχεται από μια αναξιόπιστη διαδρομή αναζήτησης στη δυνατότητα PKCS#11 του ssh-agent του OpenSSH πριν από το 9.3p2.
| Αναγνωριστικό CVE | Αυστηρότητα | CVSS | Τρωτό | Σύγκρουση |
|---|---|---|---|---|
| CVE-2023-38408 | Κρίσιμος | 9.8 | Ελάττωμα προώθησης πράκτορα SSH | Απομακρυσμένη εκτέλεση κώδικα |
Η ευπάθεια (CWE-428) ταξινομείται ως πρόβλημα διαδρομής αναζήτησης χωρίς εισαγωγικά, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα όταν ένας πράκτορας SSH προωθείται σε ένα σύστημα που ελέγχεται από τον εισβολέα.
Αυτό το ελάττωμα ασφαλείας αντιπροσωπεύει μια ελλιπή επιδιόρθωση για την προηγούμενη ευπάθεια CVE-2016-10009.
Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία για να επιτύχουν πλήρη συμβιβασμό του συστήματος, συμπεριλαμβανομένων των παραβιάσεων του απορρήτου, της ακεραιότητας και της διαθεσιμότητας.
Προϊόντα που επηρεάζονται
Αυτή η ευπάθεια επηρεάζει πολλαπλές σειρές διακοπτών Moxa.
| Σειρά προϊόντων | Μοντέλα | Ευάλωτες / επηρεασμένες εκδόσεις υλικολογισμικού | Απαιτείται ενέργεια |
|---|---|---|---|
| Σειρά EDS | EDS-G4000, EDS-4008, EDS-4009, EDS-4012, EDS-4014, EDS-G4008, EDS-G4012, EDS-G4014 | Υλικολογισμικό v4.1 ή παλαιότερη | Αναβάθμιση υλικολογισμικού |
| Σειρά RKS | RKS-G4000, RKS-G4028, RKS-G4028-L3 | Υλικολογισμικό έκδοση 5.0 ή παλαιότερη | Απαιτείται άμεση προσοχή/μπάλωμα |
Η Moxa συνιστά στους χρήστες να επικοινωνήσουν αμέσως με την Τεχνική Υποστήριξη της Moxa για να αποκτήσουν τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας.
Οι οργανισμοί που χρησιμοποιούν επηρεαζόμενες συσκευές της σειράς EDS θα πρέπει να αναβαθμίσουν στην έκδοση υλικολογισμικού 4.1.58, ενώ οι χρήστες της σειράς RKS θα πρέπει να αναβαθμίσουν στην έκδοση 5.0.4.
Μέχρι να αναπτυχθούν οι ενημερώσεις κώδικα, Moxa συμβουλεύει εφαρμογή περιοριστικών ελέγχων πρόσβασης δικτύου, όπως τείχη προστασίας και ACL, για περιορισμό της επικοινωνίας μόνο σε αξιόπιστα δίκτυα.
Οι οργανισμοί θα πρέπει να διαχωρίζουν τα λειτουργικά δίκτυα από τα εταιρικά δίκτυα που χρησιμοποιούν VLAN ή φυσικό διαχωρισμό, να απενεργοποιούν τις περιττές υπηρεσίες δικτύου και να αποφεύγουν την έκθεση συσκευών απευθείας στο Διαδίκτυο.
Η εφαρμογή ελέγχου ταυτότητας πολλαπλών παραγόντων, έλεγχος πρόσβασης βάσει ρόλων και συνεχής παρακολούθηση της κυκλοφορίας δικτύου για ανώμαλη δραστηριότητα προσθέτει ένα επιπλέον επίπεδο ασφάλειας.
Οι τακτικές αξιολογήσεις ευπάθειας και τα χρονοδιαγράμματα ενημέρωσης υλικολογισμικού είναι βασικά στοιχεία μιας ολοκληρωμένης αμυντικής στρατηγικής.


