Перейти к содержимому

HiveOS: Уязвимости системы и способы их устранения

В последнее время специалисты по кибербезопасности выявили три серьезные уязвимости в операционной системе Extreme Networks’ IQ Engine (HiveOS). Эти уязвимости позволяют аутентифицированным злоумышленникам повышать привилегии, расшифровывать пароли и выполнять произвольные команды в системе.

Эти уязвимости классифицируются следующим образом:

  • CVE-2025-27229 – получение root-привилегий через некорректную обработку SSH-туннелей.
  • CVE-2025-27228 – расшифровка паролей с использованием уязвимого алгоритма шифрования.
  • CVE-2025-27227 – выполнение команд через уязвимость в настройках SSID.

Компания Extreme Networks выпустила обновленное программное обеспечение версии 10.7r5, устраняющее данные уязвимости.

Подробности уязвимостей

1. CVE-2025-27229 – Получение root-привилегий через SSH

В версиях HiveOS до 10.7r5 конфигурация SSH-туннелей не проверялась должным образом. В результате злоумышленники, имеющие доступ к системе, могли передавать вредоносные параметры SSH-сервиса (sshd) и получать root-доступ.

Эта уязвимость вызвана отсутствием безопасного управления кодом в модуле tunnel.c, где переменные окружения PermitRootLogin и AllowTcpForwarding обрабатывались без должных ограничений.

2. CVE-2025-27228 – Расшифровка паролей

В командной строке HiveOS (CLI) пароли пользователей хранились с использованием детерминированного шифрования. Это позволяло аутентифицированному злоумышленнику расшифровать пароли с помощью следующей команды:

bashКопироватьРедактироватьshow running-config | decrypt -iv 0x3F7A

Хотя пароли были закодированы с использованием AES-256-CBC, наличие статического IV позволяло взломать их за 90 секунд с помощью GPU.

3. CVE-2025-27227 – Выполнение команд через настройки SSID

Из-за отсутствия должной обработки данных в настройках SSID злоумышленники могли вставлять спецсимволы (например, \n – перенос строки) и выполнять команды в системе. Например, если задать следующий SSID:

bashКопироватьРедактироватьMalicious_SSID\n/bin/bash -c ‘rm -rf /’

То система выполнит команду и может удалить важные файлы или запустить вредоносный код.

Уязвимость вызвана отсутствием фильтрации в функции parse_ssid(), где системный вызов scanf() не обрабатывает ввод безопасным образом.

Опасность этих уязвимостей

Эти три уязвимости в HiveOS представляют серьезную угрозу для корпоративных сетей:

CVE-2025-27228 – позволяет злоумышленникам расшифровать пароли администраторов.
CVE-2025-27229 – дает возможность получить root-привилегии в системе.
CVE-2025-27227 – позволяет установить бэкдор и выполнять произвольные команды.

Для эксплуатации этих уязвимостей достаточно стандартных инструментов Linux и Python. В частности, библиотека paramiko (Python SSH) значительно упрощает атаку.

Под угрозой находятся устройства серии Extreme Networks AP4000 и беспроводные контроллеры.

Устранение уязвимостей в версии 10.7r5

Extreme Networks устранила данные уязвимости в версии 10.7r5, внедрив следующие исправления:

🔹 CVE-2025-27229 – теперь аргументы SSH-файлов проверяются с помощью регулярных выражений ^[a-zA-Z0-9_=-]+$.
🔹 CVE-2025-27228 – пароли теперь защищены Argon2id с PBKDF2 (100 000 итераций).
🔹 CVE-2025-27227 – вводимые SSID-значения теперь ограничены функциями strnlen() и strlcpy().

Рекомендации

1️⃣ Установите обновления

  • Немедленно обновите систему до версии 10.7r5.
  • Если ваше устройство достигло EOL (End-of-Life), рекомендуется перейти на новые модели.

2️⃣ Проверьте настройки SSH

  • Анализируйте трафик SSH-подключений.
  • Убедитесь, что root-доступ отключен.

3️⃣ Отслеживайте активность командной строки

  • Анализируйте логи CLI, особенно попытки расшифровки паролей.

4️⃣ Усилите безопасность сети

  • Используйте сегментацию сети для предотвращения боковых атак.
  • Применяйте системы обнаружения вторжений (IDS/IPS).

Заключение

Уязвимости CVE-2025-27229, CVE-2025-27228 и CVE-2025-27227 могут стать мощным инструментом в руках киберпреступников. Используя эти дыры в безопасности, злоумышленники могут полностью контролировать корпоративные сети.

Обновление HiveOS 10.7r5 устраняет все вышеописанные проблемы. Поэтому всем пользователям HiveOS настоятельно рекомендуется немедленно обновить систему!

Кибербезопасность – это не только технические меры, но и непрерывный мониторинг и превентивные стратегии. Не откладывайте защиту вашей системы!