CVE-2020-10181

Sumavision Enhanced Multimedia Router (EMR)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Sumavision Enhanced Multimedia Router (EMR) contains a cross-site request forgery (CSRF) vulnerability allowing the creation of users with elevated privileges as administrator on a device.

🛡️
Технический анализ и план устранения

Суть уязвимости

Злоумышленник может создать фишинговую веб-страницу или отправить специально сформированную ссылку администратору. Если администратор авторизован в веб-интерфейсе маршрутизатора Sumavision EMR и перейдет по такой ссылке, в фоновом режиме без его ведома будет выполнен запрос на создание нового пользователя с правами администратора. Это позволит атакующему получить полный контроль над устройством.

Как исправить

Установите официальный патч от производителя Sumavision. Информация о конкретной версии прошивки, устраняющей CVE-2020-10181, должна быть указана в выпущенном производителем Security Advisory.

  1. Проверьте текущую версию ПО через веб-интерфейс устройства.
  2. Свяжитесь с технической поддержкой Sumavision для получения актуальной исправленной версии прошивки и инструкций по обновлению. Укажите точную модель вашего EMR.
  3. Выполните обновление, следуя официальной инструкции. Обычно процесс включает загрузку файла прошивки и его установку через раздел администрирования веб-интерфейса.

Временное решение

Если немедленное обновление невозможно, примите следующие меры:

  1. Ограничьте доступ к веб-интерфейсу управления:

    • Настройте брандмауэр (на устройстве или сетевом) на запрет доступа к портам веб-интерфейса (часто 80/tcp, 443/tcp, 8080/tcp) из ненадежных сетей (например, из интернета).
    • Разрешите подключение к интерфейсу управления только с определенных доверенных IP-адресов (например, с адреса рабочей станции администратора).

    Пример правила для iptables (подставьте ваш IP администратора 192.168.1.100 и порт интерфейса, например, 443): bash iptables -A INPUT -p tcp --dport 443 -s 192.168.1.100 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP

  2. Используйте отдельный браузер или режим инкогнито для работы с административным интерфейсом EMR и не используйте его для посещения других сайтов. Закрывайте сессию после завершения работы.

  3. Включите проверку CSRF-токенов (если такая настройка предусмотрена в интерфейсе вашей версии EMR). Убедитесь, что эта функция активна.

  4. Рассмотрите размещение устройства за WAF (Web Application Firewall), способным блокировать CSRF-атаки. Настройте соответствующие правила.