BRIDGE:BREAK – séria zraniteľností ohrozuje priemyselné prevodníky Silex a Lantronix
Tím Forescout Research – Vedere Labs objavil sadu 22 zraniteľností prevodníkov sériovej komunikácie na IP od spoločností Silex a Lantronix. Útočník s prístupom do lokálnej siete ich môže zneužiť na prevzatie kontroly nad dôležitými priemyselnými riadiacimi prvkami obete. Môže napríklad obchádzať prihlásenie, získať administrátorské oprávnenia a vykonávať v ich kontexte systémové príkazy, či získavať citlivé informácie. Zraniteľnosti dostali súhrnný názov BRIDGE:BREAK.
Zraniteľné systémy:
- Lantronix, séria EDS3000PS
- Lantronix, séria EDS5000
- Silex SD-330AC verzie 1.42 a staršie
- Silex AMC Manager verzie 5.0.2 s staršie
Opis činnosti:
BRIDGE:BREAK je pomenovanie sady 22 zraniteľností sieťových prevodníkov sériovej na IP komunikáciu od spoločností Silex a Lantronix, ktoré objavila spoločnosť Forescout Technologies Inc. Zraniteľnosti je možné zneužiť z lokálnej siete, v ktorej sa nachádza zraniteľné zariadenie. Niektoré umožňujú prevziať kontrolu nad kritickými zariadeniami komunikujúcimi cez sériové spojenia.
Silex
CVE-2026-32955 (CVSS v4 skóre 8,7): pretečenie vyrovnávacej pamäte zásobníka pri spracovaní presmerovacích URL umožňuje autentifikovanému útočníkovi vykonávať ľubovoľný kód.
CVE-2026-32956 (CVSS v4 skóre 9,3): pretečenie vyrovnávacej pamäte haldy pri spracovaní presmerovacích URL umožňuje neautentifikovanému útočníkovi vykonávať ľubovoľný kód.
CVE-2026-32957 (CVSS v4 skóre 6,9): absentujúca autentifikácia pre funkciu spojenú s údržbou firmvéru umožňuje útočníkovi bez autentifikácie nahrať ľubovoľný súbor. Ten je však umiestnený do dočasnej pamäte a nespustí sa.
CVE-2026-32958 (CVSS v4 skóre 6,9): napevno kódovaný kryptografický kľúč pre podpisovanie firmvéru umožňuje útočníkovi podvrhnúť administrátorovi škodlivý súbor vydávaný za aktualizáciu firmvéru.
CVE-2026-32959 (CVSS v4 skóre 8,2): použitie slabého/prelomeného kryptografického algoritmu dovoľuje útočníkovi odchytiť a dešifrovať komunikáciu v rámci útoku MitM. Môže napríklad získať prístup ku konfiguračným údajom.
CVE-2026-32960 (CVSS v4 skóre 7,1): možnosť opätovného použitia prihlasovacích údajov po prihlásení daného používateľa umožňuje útočníkovi prihlásiť sa pomocou špeciálne vytvoreného paketu, bez znalosti hesla.
CVE-2026-32961 (CVSS v4 skóre 6,9): pretečenie vyrovnávacej pamäte haldy vo funkcii sx_smpd pri spracovaní dát z paketov umožňuje spôsobiť nedostupnosť služby (DoS), prípadne vzdialené vykonanie kódu.
CVE-2026-32962 (CVSS v4 skóre 6,9): absentujúca autentifikácia pre funkcionalitu spojenú s kritickými nastaveniami zariadenia umožňuje neautentifikovanému útočníkovi zasahovať do nastavení.
CVE-2026-32963 (CVSS v4 skóre 5,1): umožňuje vykonávať reflektované XSS na stavovej stránke systému. Útočník môže injektovať ľubovoľný kód Javascript do odkazov na webstránku, ktorý sa môže vykonať v prehliadači obete.
CVE-2026-32964 (CVSS v4 skóre 6,9): umožňuje injektovaním CRLF ľubovoľne upravovať systémové konfiguračné dáta.
CVE-2026-32965 (CVSS v4 skóre 8,7): zariadenie v prednastavenej konfigurácii je možné používať bez nastavenia administrátorského hesla. Útočník tak môže bez znalosti hesla získať administrátorské oprávnenia. Môže tiež nastaviť vlastné heslo a zneprístupniť zariadenie.
CVE-2015-5621 (CVSS v4 skóre 8,7): závislosť na zraniteľnom komponente tretej strany, resp. zastaranej, zraniteľnej verzii net-snmp. Útočník ho môže zneužiť na vyvolanie nedostupnosti služby.
CVE-2024-24487 (CVSS v4 skóre 6,9): nesprávne prideľovanie oprávnení, čo dovoľuje reštartovať zariadenie bez potreby autentifikácie, môže viesť k nedostupnosti služby (DoS).
FSCT-2025-0021: systém nežiada staré heslo pri zmene hesla prostredníctvom rozhrania /tmp/spshttpio alebo webového rozhrania.
Lantronix EDS3000PS
CVE-2025-67039 (CVSS v3.1 skóre 9,1): Neautentifikovaný útočník môže obísť overenie na stránkach pre správu tak, že pridá špecifickú príponu k adrese URL a odošle hlavičku Authorization s menom používateľa „admin“.
CVE-2025-67041 (CVSS v3.1 skóre 9,8): parameter host TFTP klienta na stránke Filesystem Browser nie je vhodne sanitizovaný. Vzdialený neautentifikovaný útočník vďaka tomu môže do neho vložiť príkaz vedúci k vykonaniu ľubovoľného príkazu s oprávneniami používateľa root.
CVE-2025-70082 (CVSS v3.1 skóre 9,8): systém nežiada staré heslo pri zmene hesla prostredníctvom webového rozhrania. Vzdialený neautentifikovaný útočník tak môže zmeniť heslo, získať administrátorské oprávnenia a zneprístupniť službu.
Lantronix EDS5000
CVE-2025-67034 (CVSS v3.1 skóre 9,8): vzdialený útočník s nízkymi oprávneniami môže injektovať systémové príkazy do parametra name pri výmaze prihlasovacích údajov SSL cez manažmentové rozhranie, ktoré sa vykonajú s oprávneniami používateľa root.
CVE-2025-67035 (CVSS v3.1 skóre 9,8): stránky SSH Client a SSH Server obsahujú viacero možností pre injektovanie systémových príkazov kvôli nesanitizovaným vstupov pri mazaní dát, ktoré sa vykonajú s oprávneniami používateľa root. Zneužiť ich môže vzdialený neautorizovaný útočník.
CVE-2025-67036 (CVSS v3.1 skóre 8,8): stránka Log Info umožňuje prezeranie súborov logov podľa ich názvu. Zároveň chýba sanitizácia názvov, čo umožňuje vzdialenému útočníkovi s nízkymi oprávneniami injektovať systémové príkazy, ktoré sa vykonávajú s oprávneniami používateľa root.
CVE-2025-67037 (CVSS v3.1 skóre 8,8): vzdialený útočník s nízkymi oprávneniami môže injektovať systémové príkazy do parametra tunnel, keď ukončuje tunelové spojenie. Príkazy sa vykonajú s oprávneniami používateľa root.
CVE-2025-67038 (CVSS v3.1 skóre 9,8): vzdialený neautorizovaný útočník môže zneužiť nesanitizované logovanie zlyhania autentifikácie v rámci modulu HTTP RPC. Modul zapisuje logy pomocou príkazu shell, pričom používateľské meno preberá bez sanitizovania. Tak môže dôjsť k vykonaniu systémových príkazov s oprávneniami používateľa root.
Možné škody:
- Únik citlivých informácií
- Vzdialené vykonávanie kódu
- Nedostupnosť služby (DoS)
- Obídenie bezpečnostných prvkov
- Prevzatie kontroly nad systémom
Odporúčania:
Bezodkladná aktualizácia firmvéru zasiahnutých zariadení Lantronix série EDS3000PS aspoň na verziu 3.2.0.0R2 a EDS5000 aspoň na 2.2.0.0R1.
Bezodkladná aktualizácia Silex SD-330AC aspoň na verziu 1.50 a AMC Manager aspoň na 5.1.0.
Niektoré zraniteľnosti môžete mitigovať:
- CVE-2026-32955, CVE-2026-32956, CVE-2026-32957 a CVE-2026-32963: zakážte službu HTTP/HTTPS
- CVE-2026-32958, CVE-2026-32965: nastavte bezpečné heslo pre webové rozhranie s nastaveniami
- CVE-2015-5621: zakážte službu SNMP
Odkazy:
- https://thehackernews.com/2026/04/22-bridgebreak-flaws-expose-20000.html
- https://www.forescout.com/blog/exploiting-serial-to-ethernet-converters-in-critical-infrastructure/
- https://www.forescout.com/resources/bridgebreak-report/
- https://www.silex.jp/support/security-advisories/en/2026-001
- https://jvn.jp/en/vu/JVNVU94271449/
- https://nvd.nist.gov/vuln/detail/CVE-2025-67039
- https://nvd.nist.gov/vuln/detail/CVE-2025-67041
- https://nvd.nist.gov/vuln/detail/CVE-2025-70082
- https://nvd.nist.gov/vuln/detail/CVE-2025-67034
- https://nvd.nist.gov/vuln/detail/CVE-2025-67038
- https://nvd.nist.gov/vuln/detail/CVE-2025-67036
- https://nvd.nist.gov/vuln/detail/CVE-2025-67035
- https://nvd.nist.gov/vuln/detail/CVE-2025-67037