您的位置:首頁>正文

Westermo多個工業級路由器存在高危漏洞

E安全9月7日訊 瑞典工業資料通信公司Westermo發佈部分無線3G和4G路由器的固件更新, 以修復其中存在的嚴重漏洞。

漏洞管理與合規性解決方案SaaS服務提供者Qualys的研究人員曼達爾·賈達夫發現工業級路由器存在三個嚴重漏洞,

商業設施、關鍵製造業和能源行業使用這些路由器實現全球遠端存取, 存在漏洞的路由如下:

MRD-315;

MRD-355和MRD-455;

Westermo MRD-305-DIN。

高危漏洞:CVE-2017-5816

賈達夫分析上述設備的固件時發現其中包含硬編碼SSH和HTTPS證書及相關金鑰, 攻擊者可利用這類資訊實施中間人攻擊解密流量, 其中包含的管理員登錄憑證可被利用提權訪問設備。 漏洞編號為CVE-2017-5816, 美國工控系統網路應急回應小組(ICS-CERT)將其界定為高危漏洞。

中危漏洞:CVE-2017-12709

賈達夫還發現使用者帳號硬編碼憑證, 可通過用戶名“user”和密碼“user”訪問帳戶, 漏洞編號為CVE-2017-12709, 被標記為“中危漏洞”, 攻擊者可通過有限的許可權訪問設備。

跨站請求偽造漏洞

並且Westermo管理介面的幾個網頁並未部署任何跨站請求偽造(簡稱CSRF)保護, 攻擊者可作為經驗證的用戶執行各種操作。

Westermo在公告中解釋稱, 如果經驗證的用戶訪問網站的同時正在訪問設備Web管理介面(同一流覽器不同標籤頁), 這個跨站請求偽造漏洞可能會使攻擊者非授權操控設備。 攻擊者可作為經驗證的用戶調用任何命令。

高危漏洞:CVE-2017-12703

Qualys發佈了利用CSRF 漏洞的PoC重啟系統。 該安全性漏洞編號為CVE-2017-12703, 漏洞等級為高危, 通用安全性漏洞評分系統CVSS評分8.8。

影響設備:

這個CSRF漏洞影響的設備包括運行1.7.7.0先前固件版本的MRD-305-DIN、MRD-315、MRD-355和MRD-455。 硬編碼金鑰漏洞已在1.7.5.0.版本中得以修復。

這並不是研究人員在Westermo產品中首次發現硬編碼金鑰。 去年, ICS-CERT就披露該公司許多工業交換機使用相同的SSL私密金鑰, 攻擊者可實施中間人攻擊攔截並解密通信。

緩解措施

ICS-CERT建議用戶採取防禦措施降低漏洞利用風險:

將所有控制系統設備或系統的網路暴露程度降到最低, 並確保無法通過互聯網訪問。

將控制系統網路和遠端設備置於防火牆後,

並與公司網路隔離。

當必須遠端存取這些網路和設備時, 採用VPN等安全的訪問方式。 但VPN也有可能存在漏洞, 建議升級到最新版本。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示