CVE-2018-4063
Sierra Wireless AirLink ALEOS
2025-12-12
Sierra Wireless AirLink ALEOS contains an unrestricted upload of file with dangerous type vulnerability. A specially crafted HTTP request can upload a file, resulting in executable code being uploaded, and routable, to the webserver. An attacker can make an authenticated HTTP request to trigger this vulnerability. The impacted product could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2018-4063 (CWE-434: Unrestricted Upload of File with Dangerous Type) в операционной системе Sierra Wireless AirLink ALEOS связана с отсутствием должной фильтрации и проверки типов файлов при их загрузке через веб-интерфейс управления (ACEManager).
- Злоумышленник, имеющий учетные данные для доступа к веб-интерфейсу (даже с минимальными правами), может сформировать специальный HTTP-запрос.
- Этот запрос позволяет загрузить произвольный файл (например, исполняемый скрипт или бинарный код) в директорию веб-сервера, доступную для маршрутизации.
- Поскольку сервер не блокирует выполнение загруженных файлов, злоумышленник может обратиться к загруженному файлу по прямому URL, что приведет к удаленному выполнению кода (RCE) с привилегиями веб-сервера и полному компрометированию сетевого шлюза/маршрутизатора.
Как исправить
Поскольку уязвимость кроется в архитектуре веб-сервера прошивки, единственным полноценным способом устранения является обновление программного обеспечения или вывод оборудования из эксплуатации.
- Проверьте статус жизненного цикла вашего устройства (AirLink GX400, GX450, RV50, LS300 и т.д.) на официальном сайте Sierra Wireless.
- Если устройство поддерживается производителем, немедленно обновите прошивку ALEOS до версии, в которой закрыта данная уязвимость (обычно это версии 4.9.3 и выше, в зависимости от конкретной модели маршрутизатора).
- Если ваше устройство имеет статус End-of-Life (EoL) или End-of-Service (EoS) и производитель больше не выпускает для него патчи безопасности, устройство необходимо полностью вывести из эксплуатации и заменить на актуальную поддерживаемую модель, так как оно навсегда останется уязвимым.
Временные меры
До момента обновления прошивки или замены оборудования необходимо максимально снизить поверхность атаки. Так как для эксплуатации требуется аутентификация и доступ к веб-интерфейсу, сфокусируйтесь на ограничении сетевого доступа и защите учетных записей.
- Полностью отключите доступ к веб-интерфейсу управления (ACEManager) со стороны внешних (WAN) интерфейсов. Управление должно осуществляться только из доверенной локальной сети (LAN) или через VPN.
- Измените все пароли по умолчанию для всех учетных записей на устройстве. Используйте сложные, длинные пароли, устойчивые к брутфорсу.
- Настройте списки контроля доступа (ACL) на вышестоящем межсетевом экране, чтобы разрешить доступ к портам управления (обычно TCP 9191 для HTTP и TCP 9443 для HTTPS) только с выделенных IP-адресов администраторов.
- Пример правила для блокировки доступа к порту управления на внешнем Linux-шлюзе (если маршрутизатор находится за ним):
iptables -A FORWARD -p tcp --dport 9443 -i eth_wan -j DROP
- Регулярно проверяйте журналы аудита и системные логи маршрутизатора на предмет подозрительных успешных авторизаций или попыток загрузки файлов.
- Отключите любые неиспользуемые сервисы на маршрутизаторе, чтобы минимизировать количество потенциальных векторов атак.