Хакеры научились управлять погодой? Нет, но вашу метеостанцию они уже подчинили себе

Вероятный прогноз: критическая уязвимость с шансом на удалённый root-доступ.


vhcnd81et9fr375n2igc401jwuy13jic.jpg


Команда ONEKEY Research Lab выявила опасную уязвимость в прошивке MeteoBridge — компактного устройства, которое связывает персональные метеостанции с публичными сервисами вроде Weather Underground. Проблема затрагивает версии прошивки 6.1 и ниже, позволяя злоумышленникам без авторизации выполнять произвольные команды с root-правами. Уязвимости присвоен идентификатор CVE-2025-4008 , её критичность оценена в 8.7 баллов по шкале CVSS.

Причиной стала ошибка в CGI-скрипте /cgi-bin/template.cgi, который принимает входные данные из переменной $QUERY_STRING без какой-либо фильтрации и передаёт их напрямую в eval — приём, давно признанный катастрофическим в плане безопасности. Любой запрос вида http://[цель]/public/template.cgi?templatefile=$(команда) может привести к выполнению произвольного кода.

Ситуация усугубляется ошибкой в конфигурации веб-сервера uhttpd: хотя директория /cgi-bin требует авторизации, тот же уязвимый скрипт дублируется в открытой папке /public, где аутентификация не предусмотрена. Таким образом, атака возможна вообще без ввода логина и пароля.

По данным Shodan, в сети обнаруживается от 70 до 130 таких устройств, а это значит, что вероятность реальных атак весьма высока. Особенно опасны сценарии социальной инженерии: злоумышленник может встроить вредоносную ссылку в изображение или HTML-элемент, и после клика у пользователя произойдёт несанкционированное выполнение кода.

Эксплуатация тривиальна — достаточно одного HTTP-запроса методом GET. ONEKEY показала, как можно использовать curl для отправки команды и получения её результата напрямую в теле ответа — это упрощает автоматизацию атак и повышает эффективность эксплуатации.

Уязвимость была обнаружена новым модулем статического анализа bash-скриптов, недавно внедрённым в платформу ONEKEY. По словам команды, находка подтвердила силу автоматизированных решений для аудита прошивок.

Процесс раскрытия был не самым гладким: первоначально администрация MeteoBridge удалила сообщение об уязвимости и заблокировала учётную запись автора на форуме. Однако в результате настойчивых уведомлений, в том числе с участием Федерального ведомства по информационной безопасности Германии (BSI), разработчик всё же выпустил исправление 14 мая 2025 года.

Пользователям устройства следует немедленно обновиться до версии 6.2. А организациям, работающим с IoT, стоит внедрить автоматические инструменты проверки прошивок — подобные инциденты показывают, насколько незаметными, но опасными могут быть такие баги.

Случай с MeteoBridge подчёркивает, что даже простое устройство для сбора погоды может стать вратами для атак. И чем дальше проникает интернет вещей в повседневность, тем острее стоит вопрос безопасности «невидимых» прошивок.