Новости компьютерной безопасности:

  Latest News

Critical Viasat Firmware Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Critical Viasat Firmware Vulnerability Let Attackers Execute Remote Code

Author: Kaaviya

A critical security flaw (CVE-2024-6198) in widely deployed Viasat satellite modems allows unauthenticated attackers to execute arbitrary code on affected devices via a stack buffer overflow in the “SNORE” web interface. 

The vulnerability, rated 7.7 (High) on the CVSS v4 scale, impacts multiple modem models, including RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. 

Discovered through automated firmware analysis by ONEKEY Research Lab, the flaw highlights systemic risks in opaque embedded software underpinning critical infrastructure.

Critical Vulnerability in Modem SNORE Interface
The modems expose a lightweight web service (lighttpd) on TCP ports 3030 and 9882 to handle administrative functions via the SNORE interface.

cyber security news
At the core of the flaw is the index.cgi binary located at /usr/local/SNORE, which improperly parses HTTP request paths. 

When processing GET, POST, or DELETE requests, the CGI script uses an unsafe sscanf call to extract parameters from the REQUEST_URI environment variable without validating input length.

An attacker can trigger a stack buffer overflow by sending a malicious URI like http://192.168.100.1:9882/snore/blackboxes/AAAAAAAA…[512 bytes]. 

This overflows a fixed-size path buffer, overwriting critical stack frames and hijacking the program counter register. 

Despite non-executable stack protections, attackers bypass mitigations via return-oriented programming (ROP) chains, reusing code snippets from the binary itself to achieve arbitrary command execution.

With a CVSS:4.0 vector of AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H, the vulnerability permits lateral network attacks by authenticated or unauthenticated LAN users. 

Successful exploitation grants full control over modem operations, potentially enabling traffic interception, credential harvesting, or deployment of persistent malware in environments reliant on satellite communications.

Risk Factors Details Affected ProductsViasat modems: RM4100, RM4200, EM4100 (firmware


#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical Viasat Firmware Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.