Категория > Новости > В IP KVM-устройствах четырех производителей нашли уязвимости - «Новости»

В IP KVM-устройствах четырех производителей нашли уязвимости - «Новости»


Вчера, 10:30. Автор: Богдан

Исследователи из компании Eclypsium обнаружили девять уязвимостей в IP KVM четырех разных производителей. Самые опасные из них позволяют получить root-доступ или выполнить произвольный код без какой-либо аутентификации.


IP KVM представляют собой устройства стоимостью от 30 до 100 долларов США, которые предоставляют администраторам удаленный доступ к машинам на уровне BIOS/UEFI, то есть еще до загрузки операционной системы.


«Это не какие-то экзотические 0-day, требующие месяцев реверс-инжиниринга, — пишут исследователи. — Речь идет о фундаментальных требованиях безопасности, которым должно соответствовать любое сетевое устройство: валидация входных данных, аутентификация, криптографическая проверка, ограничение числа попыток. Мы наблюдаем тот же класс проблем, от которых десять лет назад страдали IoT-устройства. Только теперь мы видим это на устройствах, открывающих физический доступ ко всему, к чему они подключены».


Среди затронутых производителей — GL-iNet, Angeet/Yeeso, Sipeed и JetKVM.


Наиболее критичной специалисты называют ситуацию с устройствами Angeet/Yeeso ES3 KVM, так как проблема CVE-2026-32297 (9,8 балла по шкале CVSS) позволяет неаутентифицированным пользователям читать произвольные файлы, а CVE-2026-32298 (8,8 балла) — выполнять инъекции команд на уровне ОС. При этом патчей для этих уязвимостей до сих пор нет.


В девайсах GL-iNet Comet RM-1 обнаружили четыре бага: недостаточная валидация подлинности прошивки (CVE-2026-32290, 4,2 балла), root-доступ через UART (CVE-2026-32291, 7,6 балла), слабая защита от брутфорса (CVE-2026-32292, исправлена в бета-версии v1.8.1), а также небезопасная первоначальная настройка через неаутентифицированное облачное соединение (CVE-2026-32293, тоже закрыта в бета-версии).


Что касается Sipeed, устройства Sipeed NanoKVM получили патч в версии v2.3.1, а в JetKVM закрыли два бага (CVE-2026-32294 и CVE-2026-32295) в версии 0.5.4.


Однако уязвимости в прошивках — только одна сторона проблемы. Как отмечает известный ИБ-эксперт Хадсон Мур (HD Moore), основатель и глава runZero, неправильная настройка может быть даже хуже. Мур провел сканирование и обнаружил в интернете более 1300 таких устройств, против примерно тысячи, найденных им в июне прошлого года. Специалист пишет, что давно предупреждал об угрозах, связанных с BMC-контроллерами, а IP KVM создают схожую поверхность атаки.


«Ключевая проблема состоит в том, что если KVM скомпрометирован, то захватить систему, к которой он подключен, обычно несложно, даже если сама система надежно защищена от сетевых атак, — говорит Мур. — Как и в случае с BMC, любая брешь подрывает все существующие меры защиты. Конкретные уязвимости могут различаться, но итог один: получение доступа к серверу, который кто-то счел достаточно важным, чтобы настроить удаленное управление».


Специалисты настоятельно рекомендуют просканировать сеть и проверить, нет ли в ней забытых IP KVM, и уже опубликовали инструменты для сканирования.


Перейти обратно к новости