CVE-2019-7256
Nice Linear eMerge E3-Series
2024-03-25
Nice Linear eMerge E3-Series contains an OS command injection vulnerability that allows an attacker to conduct remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-7256 представляет собой критическую уязвимость типа OS Command Injection (инъекция команд операционной системы) в контроллерах доступа Nice Linear eMerge E3-Series. Проблема локализована в PHP-скрипте card_scan.php.
Уязвимость возникает из-за недостаточной фильтрации входных данных в параметре ReaderNo. Злоумышленник может отправить специально сформированный HTTP-запрос, содержащий метасимволы оболочки (например, ;, &, |), что позволяет выполнить произвольные системные команды на устройстве с правами root. Поскольку эксплуатация не требует аутентификации, это ведет к полному захвату контроля над системой безопасности объекта.
Как исправить
Основным способом устранения уязвимости является обновление микропрограммы (firmware) устройства до версии, в которой данная ошибка исправлена.
- Перейдите на официальный портал поддержки Nice (ранее Nortek Control).
- Скачайте актуальную версию прошивки для вашей модели eMerge E3-Series (версия 1.00-06 или выше).
- Выполните резервное копирование конфигурации системы.
- Установите обновление через веб-интерфейс администрирования:
- Перейдите в раздел Settings (Настройки).
- Выберите System Maintenance (Обслуживание системы).
- Используйте опцию Update Firmware (Обновить прошивку).
- После перезагрузки убедитесь, что версия ПО обновилась.
Временные меры
Если немедленное обновление невозможно, необходимо принять следующие меры для минимизации рисков:
-
Изоляция устройства: Исключите доступ к веб-интерфейсу устройства из публичных сетей (Internet). Разместите контроллер в изолированном сегменте сети (VLAN) с доступом только для администраторов.
-
Настройка межсетевого экрана: Ограничьте доступ к портам 80 (HTTP) и 443 (HTTPS) устройства, разрешив подключения только с доверенных IP-адресов.
-
Использование VPN: Для удаленного управления используйте защищенный VPN-туннель вместо прямой публикации веб-интерфейса.
-
Блокировка подозрительных запросов (при наличии WAF/IPS): Настройте правила фильтрации для блокировки запросов к
card_scan.php, содержащих спецсимволы в параметрах. Пример правила для проверки трафика:
/card_scan\.php\?.*ReaderNo=.*[;&|`$]/
- Смена учетных данных: После установки патча рекомендуется сменить все пароли администраторов, так как они могли быть скомпрометированы в ходе эксплуатации уязвимости до момента исправления.