Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS sérülékenységek IV

2015. december 18. - icscybersec

Az elmúlt napokban ismét egészen szép termés volt az ICS rendszerek sérülékenységei terén:

 Adcon Telemetry A840 Gateway Base Station

2015. december 15-én az Adcon Telemetry nevű osztrák gyártó A840 Telemetry Gateway Base Station nevű termékében talált Aditya K. Sood számos hibát. A legsúlyosabb (a CVSS v3 alapján 10 pontos hiba) egy olyan beégetett felhasználónév/jelszó páros, amivel távolról bejelentkezve adminisztrátori szintű jogosultságot lehet szerezni. A gyártó bejelentése szerint nem fogják javítani a hibát, helyette az újabb verziókra frissítést javasolják (ebből a szempontból kicsit ellentmondásosnak érzem az ICS-CERT bejelentését, mert azt írják, hogy a gyártó a stabilabb és biztonságosabb verziókra frissítést javasolja, de 5 sorral lejjebb már arról van szó, hogy a termék minden verziója érintett).

A bejelentésben a hard coded jelszó mellett írnak még az SSL titkosítás hiánya miatt minden hálózati forgalom egyszerű szöveges formátumban történik, a Java kliens pedig a szerveren tárolt naplófájlok teljes elérési útvonalát kiolvashatóan tárolja.

Az ICS-CERT bejelentése a hibáról itt olvasható: https://ics-cert.us-cert.gov/advisories/ICSA-15-349-01

eWON firmware sérülékenységek

2015. december 17-én kerültek nyilvánosságra a Karn Ganeshen, független biztonsági kutató által az eWON 10.1s0-nál régebbi firmware-jeiben talált hibák:

Hiba a session-kezelésben - a kijelentkezés funkció hibája miatt kijelentkezés után is lehetőség van a korábban authentikációra használt böngészőből kapcsolatot kezdeményezni a sérülékeny firmware-t futtató eszközökkel.

Cross-Site Request Forgery - a hiba típusa (feltételezem) nem szorul magyarázatra, sikeres kihasználása esetén firmware-feltöltésre, az eszköz újraindítására vagy az aktuális konfiguráció törlésére nyílik lehetősége a támadónak.

Gyenge Role-based access control (RBAC) - a hibásan implementált RBAC miatt authentikáció nélkül is információkat lehet szerezni az I/O szerverek állapotáról.

Stored XSS - a hiba kihasználásával a támadó kliens oldalról tud kódot bejuttatni a web vagy az alkalmazásszerverbe, hogy utána ezzel a kártékony kóddal más felhasználókat lehessen támadni.

Nem biztonságos jelszókezelés - a sérülékeny firmware-ek egyszerű szöveges formmában továbbítják a jelszavakat, így egy támadó a hálózati forgalom lehallgatásával megismerheti ezeket. A firmware-ben használt űrlapokon működő automatikus kiegészítés funkció miatt a böngészőből is kinyerhetőek a felhasználói jelszavak.

HTTP POST/GET probléma - az eWON firmware-be épített webszerver lehetőséget ad a POST parancs helyett a kevésbé biztonságos GET használatára.

A hibák egy részét (Session-kezelési hiba, jelszókezelési hibák némelyike) javította a legújabb firmware-verzióban, a többi hibával kapcsolatban pedig tanácsokat ad a weboldalán: http://ewon.biz/support/news/support/ewon-security-enhancement-7529-01

A ICS-CERT bejelentése teljes terjedelemben itt olvasható: https://ics-cert.us-cert.gov/advisories/ICSA-15-351-03

Motorola MOSCAD SCADA IP Gateway

Aditya K. Sood két hibát talált a Motorola MOSCAD SCADA IP Gateway nevű termékében, ezekről 2015. december 17-én jelent meg az ICS-CERT közleménye. https://ics-cert.us-cert.gov/advisories/ICSA-15-351-02 A hibák a termék minden verzióját érintik. Az első hibát kihasználva authentikáció nélkül lehet távolról a rendszer fájljaihoz hozzáférni, a második hibát (CRSF) kihasználva pedig a token használatának mellőzése miatt egy támadó át tudja írni az éppen bejelentkezett felhasználó jelszavát.

A termékhez 2012 óta nem jelentek meg frissítések, az ICS-CERT tanácsa szerint a felhasználók számára javasolt egyeztetni a Motorola ügyfélszolgálatával.

Puffer túlcsordulási hiba a Schneider Electric Modicon M340 PLC-iben

A 2015. december 17-én nyilvánosságra került bejelentés alapján Nir Giller független biztonsági kutató egy puffer túlcsordulási hibát talált a Schneider Electric Modicon M340-es sorozatú PLC-iben, amivel egy támadó távoli kódfuttatási lehetőséget szerezhet. A hiba az alábbi termékeket érinti az M340-es PLC-termékcsaládon belül (zárójelben, hogy az egyes típusokhoz melyik napon jelent meg a hibát javító firmware-verzió):
BMXNOC0401 (2015.12.15.), BMXNOE0100, BMXNOE0100H(2015.12.15.), BMXNOE0110, BMXNOE0110H(2015.12.15.), BMXNOR0200, BMXNOR0200H(2015.12.16.), BMXP342020(2015.12.16.), BMXP342020H, BMXP342030, BMXP3420302(2015.12.16.), BMXP3420302H és BMXPRA0100(2015.12.16.).

További információk a gyártó weboldalán vagy az ICS-CERT bejelentésében olvashatóak

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr868182924

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása