我的位置 首页  >  新闻动态  >  国内新闻

Kunbus工业网关暴高危漏洞——可能被黑客控制

来源:科技成果转化中心时间:2019-03-09
      

在Kunbus制造的网关中发现了几个高危漏洞,利用其中某些漏洞甚至可以完全控制设备。

Kunbus总部位于德国,该公司解决工业网络连接问题。其网关产品,畅销世界各地的各种机构组织,旨在提供不同网络和系统之间的连续可靠的通信。

工业网络安全公司Applied Risk的研究员Nicolas Merle发现,Kunbus的PR100088Modbus网关共受到五个漏洞的影响。这些漏洞会影响到该软件1.0.10232版本及可能更早期版本的运行。其中大部分都已由供应商提供的1.1.13166版本(安全更新202)解决。

在这五个漏洞中,Applied Risk 将其中两个归类为“critica”,另外两个归类为“high severity”。

其中一个关键漏洞与网关的Web应用程序在密码更改时无法验证用户是否已登录有关。如果管理员在某个时刻访问Web界面,且设备尚未重新启动,则未经身份验证的攻击者可以转至密码更改页面,并设置自己的密码,即使合法管理员不再登录也是如此。

Applied Risk称,该漏洞的编号为CVE-2019-6527,允许恶意行为者完全控制设备并剔除合法管理员。

另一个标识为CVE-2019-6533的高危漏洞,可用于读取和修改Modbus寄存器。这可以在不进行身份验证的情况下完成,且攻击者可以通过重新启动设备,导致拒绝服务(Dos)状态。

Merle还发现,当用户进行身份验证时,会向设备发送包含明文密码的HTTP GET请求。这就使得可以拦截流量的攻击者可以轻松获取密码。

研究人员还发现,攻击者可以通过向FTP服务发送长请求(长度超过26个字符)来对设备发起DoS攻击。

另外与FTP相关的是,该服务可用于以XML文件中的明文检索存储在设备上的用户凭证。

Kunbus发布的软件更新应该可以修补所有这些漏洞,除了最后一个。供应商希望在2月底修复安全更新R03。

除了发布补丁之外,Kunbus建议用户确保设备在预期的受保护工业网络中使用,而不是在公共网络上。

更多描述漏洞建议已由 Applied Risk, ICS-CERT(US)and Kunbus 发布。



作者:Eduard Kovacs

翻译:何跃鹰,孙中豪

来源:securityweek



       (科技成果转化中心供稿)