BRIDGE:BREAK – séria zraniteľností ohrozuje priemyselné prevodníky Silex a Lantronix

Tím Forescout Research – Vedere Labs objavil sadu 22 zraniteľností prevodníkov sériovej komunikácie na IP od spoločností Silex a Lantronix. Útočník s prístupom do lokálnej siete ich môže zneužiť na prevzatie kontroly nad dôležitými priemyselnými riadiacimi prvkami obete. Môže napríklad obchádzať prihlásenie, získať administrátorské oprávnenia a vykonávať v ich kontexte systémové príkazy, či získavať citlivé informácie. Zraniteľnosti dostali súhrnný názov BRIDGE:BREAK.

Zraniteľné systémy:

  • Lantronix, séria EDS3000PS
  • Lantronix, séria EDS5000
  • Silex SD-330AC verzie 1.42 a staršie
  • Silex AMC Manager verzie 5.0.2 s staršie

Opis činnosti:

BRIDGE:BREAK je pomenovanie sady 22 zraniteľností sieťových prevodníkov sériovej na IP komunikáciu od spoločností Silex a Lantronix, ktoré objavila spoločnosť Forescout Technologies Inc. Zraniteľnosti je možné zneužiť z lokálnej siete, v ktorej sa nachádza zraniteľné zariadenie. Niektoré umožňujú prevziať kontrolu nad kritickými zariadeniami komunikujúcimi cez sériové spojenia.

Silex

CVE-2026-32955 (CVSS v4 skóre 8,7): pretečenie vyrovnávacej pamäte zásobníka pri spracovaní presmerovacích URL umožňuje autentifikovanému útočníkovi vykonávať ľubovoľný kód.

CVE-2026-32956 (CVSS v4 skóre 9,3): pretečenie vyrovnávacej pamäte haldy pri spracovaní presmerovacích URL umožňuje neautentifikovanému útočníkovi vykonávať ľubovoľný kód.

CVE-2026-32957 (CVSS v4 skóre 6,9): absentujúca autentifikácia pre funkciu spojenú s údržbou firmvéru umožňuje útočníkovi bez autentifikácie nahrať ľubovoľný súbor. Ten je však umiestnený do dočasnej pamäte a nespustí sa.

CVE-2026-32958 (CVSS v4 skóre 6,9): napevno kódovaný kryptografický kľúč pre podpisovanie firmvéru umožňuje útočníkovi podvrhnúť administrátorovi škodlivý súbor vydávaný za aktualizáciu firmvéru.

CVE-2026-32959 (CVSS v4 skóre 8,2): použitie slabého/prelomeného kryptografického algoritmu dovoľuje útočníkovi odchytiť a dešifrovať komunikáciu v rámci útoku MitM. Môže napríklad získať prístup ku konfiguračným údajom.

CVE-2026-32960 (CVSS v4 skóre 7,1): možnosť opätovného použitia prihlasovacích údajov po prihlásení daného používateľa umožňuje útočníkovi prihlásiť sa pomocou špeciálne vytvoreného paketu, bez znalosti hesla.

CVE-2026-32961 (CVSS v4 skóre 6,9): pretečenie vyrovnávacej pamäte haldy vo funkcii sx_smpd pri spracovaní dát z paketov umožňuje spôsobiť nedostupnosť služby (DoS), prípadne vzdialené vykonanie kódu.

CVE-2026-32962 (CVSS v4 skóre 6,9): absentujúca autentifikácia pre funkcionalitu spojenú s kritickými nastaveniami zariadenia umožňuje neautentifikovanému útočníkovi zasahovať do nastavení.

CVE-2026-32963 (CVSS v4 skóre 5,1): umožňuje vykonávať reflektované XSS na stavovej stránke systému. Útočník môže injektovať ľubovoľný kód Javascript do odkazov na webstránku, ktorý sa môže vykonať v prehliadači obete.

CVE-2026-32964 (CVSS v4 skóre 6,9): umožňuje injektovaním CRLF ľubovoľne upravovať systémové konfiguračné dáta.

CVE-2026-32965 (CVSS v4 skóre 8,7): zariadenie v prednastavenej konfigurácii je možné používať bez nastavenia administrátorského hesla. Útočník tak môže bez znalosti hesla získať administrátorské oprávnenia. Môže tiež nastaviť vlastné heslo a zneprístupniť zariadenie.

CVE-2015-5621 (CVSS v4 skóre 8,7): závislosť na zraniteľnom komponente tretej strany, resp. zastaranej, zraniteľnej verzii net-snmp. Útočník ho môže zneužiť na vyvolanie nedostupnosti služby.

CVE-2024-24487 (CVSS v4 skóre 6,9): nesprávne prideľovanie oprávnení, čo dovoľuje reštartovať zariadenie bez potreby autentifikácie, môže viesť k nedostupnosti služby (DoS).

FSCT-2025-0021: systém nežiada staré heslo pri zmene hesla prostredníctvom rozhrania /tmp/spshttpio alebo webového rozhrania.

Lantronix EDS3000PS

CVE-2025-67039 (CVSS v3.1 skóre 9,1): Neautentifikovaný útočník môže obísť overenie na stránkach pre správu tak, že pridá špecifickú príponu k adrese URL a odošle hlavičku Authorization s menom používateľa „admin“.

CVE-2025-67041 (CVSS v3.1 skóre 9,8): parameter host TFTP klienta na stránke Filesystem Browser nie je vhodne sanitizovaný. Vzdialený neautentifikovaný útočník vďaka tomu môže do neho vložiť príkaz vedúci k vykonaniu ľubovoľného príkazu s oprávneniami používateľa root.

CVE-2025-70082 (CVSS v3.1 skóre 9,8): systém nežiada staré heslo pri zmene hesla prostredníctvom webového rozhrania. Vzdialený neautentifikovaný útočník tak môže zmeniť heslo, získať administrátorské oprávnenia a zneprístupniť službu.

Lantronix EDS5000

CVE-2025-67034 (CVSS v3.1 skóre 9,8): vzdialený útočník s nízkymi oprávneniami môže injektovať systémové príkazy do parametra name pri výmaze prihlasovacích údajov SSL cez manažmentové rozhranie, ktoré sa vykonajú s oprávneniami používateľa root.

CVE-2025-67035 (CVSS v3.1 skóre 9,8): stránky SSH Client a SSH Server obsahujú viacero možností pre injektovanie systémových príkazov kvôli nesanitizovaným vstupov pri mazaní dát, ktoré sa vykonajú s oprávneniami používateľa root. Zneužiť ich môže vzdialený neautorizovaný útočník.

CVE-2025-67036 (CVSS v3.1 skóre 8,8): stránka Log Info umožňuje prezeranie súborov logov podľa ich názvu. Zároveň chýba sanitizácia názvov, čo umožňuje vzdialenému útočníkovi s nízkymi oprávneniami injektovať systémové príkazy, ktoré sa vykonávajú s oprávneniami používateľa root.

CVE-2025-67037 (CVSS v3.1 skóre 8,8): vzdialený útočník s nízkymi oprávneniami môže injektovať systémové príkazy do parametra tunnel, keď ukončuje tunelové spojenie. Príkazy sa vykonajú s oprávneniami používateľa root.

CVE-2025-67038 (CVSS v3.1 skóre 9,8): vzdialený neautorizovaný útočník môže zneužiť nesanitizované logovanie zlyhania autentifikácie v rámci modulu HTTP RPC. Modul zapisuje logy pomocou príkazu shell, pričom používateľské meno preberá bez sanitizovania. Tak môže dôjsť k vykonaniu systémových príkazov s oprávneniami používateľa root.

Možné škody:

  • Únik citlivých informácií
  • Vzdialené vykonávanie kódu
  • Nedostupnosť služby (DoS)
  • Obídenie bezpečnostných prvkov
  • Prevzatie kontroly nad systémom

Odporúčania:

Bezodkladná aktualizácia firmvéru zasiahnutých zariadení Lantronix série EDS3000PS aspoň na verziu 3.2.0.0R2 a EDS5000 aspoň na 2.2.0.0R1.

Bezodkladná aktualizácia Silex SD-330AC aspoň na verziu 1.50 a AMC Manager aspoň na 5.1.0.

Niektoré zraniteľnosti môžete mitigovať:

  • CVE-2026-32955, CVE-2026-32956, CVE-2026-32957 a CVE-2026-32963: zakážte službu HTTP/HTTPS
  • CVE-2026-32958, CVE-2026-32965: nastavte bezpečné heslo pre webové rozhranie s nastaveniami
  • CVE-2015-5621: zakážte službu SNMP

Odkazy: