Воскресенье, 20 апреля в 03:14 UTC+3
Загрузка...

Несколько маршрутизаторов H3C Magic подверглись атаке с критическим уровнем риска удалённой инъекции команд, и пока нет решения проблемы


22Опубликовано 27.03.2025 в 12:55Категория: БезопасностьИсточник
Изображение статьи

Несколько моделей маршрутизаторов H3C Magic имеют критические уязвимости.

Уязвимости позволяют повысить привилегии и выполнить инъекцию команд. Пока что не было выпущено никаких исправлений для этих уязвимостей.

Согласно нескольким новым критическим записям CVE в базе данных национальных уязвимостей NIST, несколько моделей маршрутизаторов H3C Magic уязвимы для атак путем инъекции команд, которые могут быть запущены удаленно. В общей сложности было зарегистрировано 8 уязвимостей для 5 различных моделей маршрутизаторов H3C Magic, при этом все они в настоящее время получают оценку 8,8 по шкале серьезности.

В моделях, на которые это влияет: H3C Magic NX15, Magic NX30 Pro, Magic NX400, Magic R3010 и Magic BE18000.

Уязвимости отслеживаются как CVE-2025-2725-через-2732 и позволяют злоумышленнику отправить специально сформированный POST-пакет или запрос без авторизации для уязвимых API, чтобы получить самые высокие доступные привилегии на устройстве.

POST-пакеты и запросы разработаны для запуска определенных функций обработчиков в файлах API, что позволяет злоумышленнику использовать обратные кавычки (`), которые не фильтруются как опасный символ - для инъекции команд с самыми высокими привилегиями.

Несколько уязвимых маршрутов содержат функции проверки на наличие опасных символов, таких как точки с запятой, но, похоже, что обратные кавычки не были включены в список опасных символов, что позволило атаке обойти эти функции.

Для H3C Magic NX15 CVE-2025-2725 позволяет злоумышленнику использовать тело POST-запроса для запуска функции FCGI_UserLogin, запуская цепочку функций, в результате которой злоумышленник может удаленно выполнять команды, снова используя нефильтрованные обратные кавычки. Затем злоумышленник может войти в систему как пользователь root без использования пароля и получить доступ к корневой оболочке.

NVD связался с H3C до публикации данных CVE, но не получил ответа. В настоящее время исправления для устранения уязвимостей не были выпущены. Полный список уязвимостей можно найти здесь.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.