Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-04372

CVSS: 9.1
14.06.2022

Уязвимость реализации команды Art2 командной оболочки CLISH (Command Line Interface SHell) микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510, позволяющая нарушителю выполнить произвольные команды

Уязвимость реализации команды Art2 командной оболочки CLISH (Command Line Interface SHell) микропрограммного обеспечения VPN-маршрутизаторов Robustel R1510 связана с недостатками механизмов безопасности. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды, путем отправки специально созданных запросов
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.06.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Злоупотребление функционалом
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- использование физического либо логического разграничения доступа к Robustel R1510 путем разграничения межсетевыми экранами с выделением отдельной подсети для промышленного маршрутизатора.

Обновление программного обеспечения до версии 3.1.16:
https://www.robustel.com/en/product/r1510-industrial-cellular-vpn-router/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-489 Information disclosure

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-32585 A command execution vulnerability exists in the clish art2 functionality of Robustel R1510 3.3.0. A specially-crafted network...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.1 HIGH 3.0 AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-32585 TALOS-2022-1570
Вендор:
  • Robustel
Тип ПО:
  • Сетевое средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Robustel R1510
Версия ПО:
  • до 3.1.16 (Robustel R1510)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.