AccueilActualités informatiqueInternet des objets : des chercheurs démontrent les failles de sécurité de...

Internet des objets : des chercheurs démontrent les failles de sécurité de MXview

Des chercheurs en sécurité expliquent, à l’aide d’un exploit de preuve de concept (PoC), comment des failles de sécurité critiques dans le logiciel de gestion de l’Internet des objets Moxa MXview peuvent être utilisées de manière abusive pour introduire des codes malveillants. Des mises à jour pour colmater les failles sont déjà disponibles depuis septembre dernier. Les administrateurs devraient installer la mise à jour au plus tard maintenant.

Moxa MXview est un logiciel de gestion de réseau pour les appareils de l’Internet des objets. Ces appareils IoT peuvent livrer des données au serveur MXview à l’aide du protocole MQTT et recevoir des commandes en retour. MXview se compose d’un serveur web basé sur NodeJS, du processus dorsal MXview Core qui surveille tous les appareils, d’une base de données Postgres et d’un courtier en messages MQTT qui transporte les messages de et vers les différents composants dans l’environnement MXview.

Sommaire

L’unité Internet of Things Team82 de la société de sécurité informatique Claroty a examiné MXview de plus près et a découvert cinq graves failles. Elles permettraient aux pirates d’Internet d’introduire des codes malveillants sans authentification préalable et de les exécuter avec les droits du système.

Dans leur blog, les chercheurs de Claroty expliquent comment ils ont enchaîné trois des failles pour obtenir un accès complet à un serveur MXview non sécurisé. La première faille, qu’ils exploitent avec leur preuve de concept pour obtenir des informations d’identification, est basée sur un « Path Traversal » (CVE-2021-38452, CVSS 7.5, risque élevé). D’autres vulnérabilités ont permis aux attaquants d’introduire des commandes exécutées par le système d’exploitation (CVE-2021-38454, CVSS 10.0, critique et CVE-2021-38458, CVSS 9.8, critique).

Les vulnérabilités concernent Moxa MXview Series 3.x jusqu’à 3.2.2. Dans les versions 3.2.4 et suivantes, le fabricant a corrigé les erreurs.

Étant donné que les pirates potentiels ont désormais des possibilités d’attaque simples pour s’introduire dans des serveurs MXview non sécurisés et en prendre le contrôle, les administrateurs doivent télécharger et déployer les mises à jour de Moxa très rapidement. Les cybergangs n’attendent que la révélation de ces vulnérabilités et PoC pour les ajouter à leur arsenal d’attaques et d’infiltration des réseaux.

Plus d'articles