柬埔寨头条APP
瑞典数据通信公司Westermo多个工业级路由器存在高危漏洞
游戏王 发表于:2017-9-7 10:42:04 复制链接 看图 发表新帖
阅读数:5029

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
瑞典工业数据通信公司Westermo发布部分无线3G和4G路由器的固件更新,以修复其中存在的严重漏洞。
1.jpg

漏洞管理与合规性解决方案SaaS服务提供商Qualys的研究人员曼达尔·贾达夫发现工业级路由器存在三个严重漏洞,商业设施、关键制造业和能源行业使用这些路由器实现全球远程访问,存在漏洞的路由如下:

  • MRD-315;

  • MRD-355和MRD-455;

  • Westermo MRD-305-DIN。


高危漏洞:CVE-2017-5816

贾达夫分析上述设备的固件时发现其中包含硬编码SSH和HTTPS证书及相关密钥,攻击者可利用这类信息实施中间人攻击解密流量,其中包含的管理员登录凭证可被利用提权访问设备。漏洞编号为CVE-2017-5816,美国工控系统网络应急响应小组(ICS-CERT)将其界定为高危漏洞。

中危漏洞:CVE-2017-12709

贾达夫还发现用户账号硬编码凭证,可通过用户名“user”和密码“user”访问账户,漏洞编号为CVE-2017-12709,被标记为“中危漏洞”,攻击者可通过有限的权限访问设备。

跨站请求伪造漏洞

并且Westermo管理界面的几个网页并未部署任何跨站请求伪造(简称CSRF)保护,攻击者可作为经验证的用户执行各种操作。

Westermo在公告中解释称,如果经验证的用户访问网站的同时正在访问设备Web管理界面(同一浏览器不同标签页),这个跨站请求伪造漏洞可能会使攻击者非授权操控设备。攻击者可作为经验证的用户调用任何命令。

高危漏洞:CVE-2017-12703

Qualys发布了利用CSRF 漏洞的PoC重启系统。该安全漏洞编号为CVE-2017-12703,漏洞等级为高危,通用安全漏洞评分系统CVSS评分8.8。

影响设备:

这个CSRF漏洞影响的设备包括运行1.7.7.0先前固件版本的MRD-305-DIN、MRD-315、MRD-355和MRD-455。硬编码密钥漏洞已在1.7.5.0.版本中得以修复。

2.jpg

这并不是研究人员在Westermo产品中首次发现硬编码密钥。去年,ICS-CERT就披露该公司许多工业交换机使用相同的SSL私钥,攻击者可实施中间人攻击拦截并解密通信。

缓解措施

Westermo建议用户升级到最新固件版本1.7.7.0.,下载请戳!地址:http://www.westermo.com

ICS-CERT建议用户采取防御措施降低漏洞利用风险:

  • 将所有控制系统设备或系统的网络暴露程度降到最低,并确保无法通过互联网访问。

  • 将控制系统网络和远程设备置于防火墙后,并与公司网络隔离。

  • 当必须远程访问这些网络和设备时,采用VPN等安全的访问方式。但VPN也有可能存在漏洞,建议升级到最新版本。




条评论
您需要登录后才可以回帖 登录 | 注册
高级
相关推荐