Проблема позволяет обойти механизм аутентификации и получить контроль над целевым устройством.
Компания Rockwell Automation предупредила о наличии двух уязвимостей в решении для учета энергопотребления Allen-Bradley PowerMonitor 1000, позволяющих внедрить произвольный код в сессию в браузере или обойти механизм аутентификации и получить контроль над целевым устройством.
Наиболее опасная уязвимость (CVE-2018-19616) связана с наличием параметра «disabled» в исходном коде страницы авторизации, который предотвращает неавторизованным пользователям доступ к различным функциям, том числе редактирования и настройки конфигурации. Используя прокси, атакующий может отключить данный параметр, получить доступ к указанным функциям и создать новую учетную запись администратора, что позволит ему получить полный контроль над целевым устройством. Степень опасности уязвимости оценена в 9,8 балла из максимальных 10 по шкале CVSS v3.
Вторая проблема (CVE-2018-19615) представляет собой XSS-уязвимость, которая может быть проэксплуатирована для добавления нового пользователя в определенный файл, хранящийся на устройстве. Атакующий может внедрить в базу данных приложения вредоносный код, который будет исполняться при открытии легитимным пользователем страницы с данными учетной записи.
Вышеуказанные уязвимости затрагивают все версии Allen-Bradley PowerMonitor 1000. В настоящее время производитель готовит к выходу патчи, устраняющие проблему.
Источник: https://www.securitylab.ru/news/498054.php