
HiveOS: Уязвимости системы и способы их устранения
В последнее время специалисты по кибербезопасности выявили три серьезные уязвимости в операционной системе Extreme Networks’ IQ Engine (HiveOS). Эти уязвимости позволяют аутентифицированным злоумышленникам повышать привилегии, расшифровывать пароли и выполнять произвольные команды в системе.
Эти уязвимости классифицируются следующим образом:
- CVE-2025-27229 – получение root-привилегий через некорректную обработку SSH-туннелей.
- CVE-2025-27228 – расшифровка паролей с использованием уязвимого алгоритма шифрования.
- CVE-2025-27227 – выполнение команд через уязвимость в настройках SSID.
Компания Extreme Networks выпустила обновленное программное обеспечение версии 10.7r5, устраняющее данные уязвимости.
Подробности уязвимостей
1. CVE-2025-27229 – Получение root-привилегий через SSH
В версиях HiveOS до 10.7r5 конфигурация SSH-туннелей не проверялась должным образом. В результате злоумышленники, имеющие доступ к системе, могли передавать вредоносные параметры SSH-сервиса (sshd) и получать root-доступ.
Эта уязвимость вызвана отсутствием безопасного управления кодом в модуле tunnel.c, где переменные окружения PermitRootLogin и AllowTcpForwarding обрабатывались без должных ограничений.
2. CVE-2025-27228 – Расшифровка паролей
В командной строке HiveOS (CLI) пароли пользователей хранились с использованием детерминированного шифрования. Это позволяло аутентифицированному злоумышленнику расшифровать пароли с помощью следующей команды:
bashКопироватьРедактироватьshow running-config | decrypt -iv 0x3F7A
Хотя пароли были закодированы с использованием AES-256-CBC, наличие статического IV позволяло взломать их за 90 секунд с помощью GPU.
3. CVE-2025-27227 – Выполнение команд через настройки SSID
Из-за отсутствия должной обработки данных в настройках SSID злоумышленники могли вставлять спецсимволы (например, \n
– перенос строки) и выполнять команды в системе. Например, если задать следующий SSID:
bashКопироватьРедактироватьMalicious_SSID\n/bin/bash -c ‘rm -rf /’
То система выполнит команду и может удалить важные файлы или запустить вредоносный код.
Уязвимость вызвана отсутствием фильтрации в функции parse_ssid(), где системный вызов scanf() не обрабатывает ввод безопасным образом.
Опасность этих уязвимостей
Эти три уязвимости в HiveOS представляют серьезную угрозу для корпоративных сетей:
✅ CVE-2025-27228 – позволяет злоумышленникам расшифровать пароли администраторов.
✅ CVE-2025-27229 – дает возможность получить root-привилегии в системе.
✅ CVE-2025-27227 – позволяет установить бэкдор и выполнять произвольные команды.
Для эксплуатации этих уязвимостей достаточно стандартных инструментов Linux и Python. В частности, библиотека paramiko (Python SSH) значительно упрощает атаку.
Под угрозой находятся устройства серии Extreme Networks AP4000 и беспроводные контроллеры.
Устранение уязвимостей в версии 10.7r5
Extreme Networks устранила данные уязвимости в версии 10.7r5, внедрив следующие исправления:
🔹 CVE-2025-27229 – теперь аргументы SSH-файлов проверяются с помощью регулярных выражений ^[a-zA-Z0-9_=-]+$
.
🔹 CVE-2025-27228 – пароли теперь защищены Argon2id с PBKDF2 (100 000 итераций).
🔹 CVE-2025-27227 – вводимые SSID-значения теперь ограничены функциями strnlen() и strlcpy().
Рекомендации
1️⃣ Установите обновления
- Немедленно обновите систему до версии 10.7r5.
- Если ваше устройство достигло EOL (End-of-Life), рекомендуется перейти на новые модели.
2️⃣ Проверьте настройки SSH
- Анализируйте трафик SSH-подключений.
- Убедитесь, что root-доступ отключен.
3️⃣ Отслеживайте активность командной строки
- Анализируйте логи CLI, особенно попытки расшифровки паролей.
4️⃣ Усилите безопасность сети
- Используйте сегментацию сети для предотвращения боковых атак.
- Применяйте системы обнаружения вторжений (IDS/IPS).
Заключение
Уязвимости CVE-2025-27229, CVE-2025-27228 и CVE-2025-27227 могут стать мощным инструментом в руках киберпреступников. Используя эти дыры в безопасности, злоумышленники могут полностью контролировать корпоративные сети.
Обновление HiveOS 10.7r5 устраняет все вышеописанные проблемы. Поэтому всем пользователям HiveOS настоятельно рекомендуется немедленно обновить систему!
Кибербезопасность – это не только технические меры, но и непрерывный мониторинг и превентивные стратегии. Не откладывайте защиту вашей системы!