Moxa corrige des vulnérabilités impactant le routeur EDR-810

Moxa EDR-810 assure des services de routage, pare-feu, NAT et VPN. 17 vulnérabilités ont été corrigées dont plusieurs failles d'injection de commandes et de déni de service (DoS) de criticité élevée.

Les vulnérabilités d'injection de commande affectent le serveur web du routeur en question. Leur exploitation permet à un attaquant d'élever ses privilèges à distance et d'obtenir un shell root sur le système en envoyant des requêtes HTTP POST spécialement conçues au périphérique ciblé.

Le routeur industriel est également affecté par plusieurs vulnérabilités de déni de service de criticité élevée qui peuvent être exploitées à distance en envoyant des requêtes spécialement conçues au périphérique.

Il existe également quatre failles de gravité moyenne liées à l'utilisation et la transmission de mots de passe en texte clair ou chiffrés avec des algorithmes faibles. Cisco a mis à disposition des informations techniques et une preuve de concept (PoC) pour chacune des vulnérabilités.

Les vulnérabilités ont été reproduites sur les appareils Moxa EDR-810 v4.1, et elles ont été corrigées par le fournisseur avec la sortie de la version 4.2 le 12 avril. Compte tenu de la sévérité des vulnérabilités identifiées et le risque encouru en cas d'exposition, il est recommandé de mettre à jour les produits utilisés.