CVE-2019-7256

Nice Linear eMerge E3-Series

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-03-25

Официальное описание

Nice Linear eMerge E3-Series contains an OS command injection vulnerability that allows an attacker to conduct remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2019-7256 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в контроллерах доступа Nice Linear eMerge E3-Series. Проблема локализована в PHP-скрипте card_scan.php.

Уязвимость возникает из-за недостаточной фильтрации входных данных в параметре ReaderNo. Злоумышленник может отправить специально сформированный HTTP-запрос, содержащий метасимволы оболочки (например, ;, &, |), что позволяет выполнить произвольные системные команды на устройстве с правами root. Поскольку эксплуатация не требует аутентификации, это ведет к полному захвату контроля над системой безопасности объекта.

Как исправить

Основным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до версии, в которой данная ошибка исправлена.

  1. Перейдите на официальный портал поддержки Nice (ранее Nortek Control).
  2. Скачайте актуальную версию прошивки для вашей модели eMerge E3-Series (версия 1.00-06 или выше).
  3. Выполните резервное копирование конфигурации системы.
  4. Установите обновление через веб-интерфейс администрирования:
  5. Перейдите в раздел Settings (Настройки).
  6. Выберите System Maintenance (Обслуживание системы).
  7. Используйте опцию Update Firmware (Обновить прошивку).
  8. После перезагрузки убедитесь, что версия ПО обновилась.

Временные меры

Если немедленное обновление невозможно, необходимо принять следующие меры для минимизации рисков:

  1. Изоляция устройства: Исключите доступ к веб-интерфейсу устройства из публичных сетей (Internet). Разместите контроллер в изолированном сегменте сети (VLAN) с доступом только для администраторов.

  2. Настройка межсетевого экрана: Ограничьте доступ к портам 80 (HTTP) и 443 (HTTPS) устройства, разрешив подключения только с доверенных IP-адресов.

  3. Использование VPN: Для удаленного управления используйте защищенный VPN-туннель вместо прямой публикации веб-интерфейса.

  4. Блокировка подозрительных запросов (при наличии WAF/IPS): Настройте правила фильтрации для блокировки запросов к card_scan.php, содержащих спецсимволы в параметрах. Пример правила для проверки трафика:

/card_scan\.php\?.*ReaderNo=.*[;&|`$]/

  1. Смена учетных данных: После установки патча рекомендуется сменить все пароли администраторов, так как они могли быть скомпрометированы в ходе эксплуатации уязвимости до момента исправления.