Kunbus工业网关爆高危漏洞,可被黑客控制

栏目: 编程工具 · 发布时间: 5年前

在Kunbus制造的网关中发现了几个高危漏洞,利用其中某些漏洞甚至可以完全控制设备。

Kunbus总部位于德国,该公司解决工业网络连接问题。其网关产品,畅销世界各地的各种机构组织,旨在提供不同网络和系统之间的连续可靠的通信。

工业网络安全公司Applied Risk的研究员Nicolas Merle发现,Kunbus的PR100088 Modbus网关共受到五个漏洞的影响。这些漏洞会影响到该软件1.0.10232版本及可能更早期版本的运行。其中大部分都已由供应商提供的1.1.13166版本(安全更新202)解决。

在这五个漏洞中,Applied Risk 将其中两个归类为“critica”,另外两个归类为“high severity”。

其中一个关键漏洞与网关的Web应用程序在密码更改时无法验证用户是否已登录有关。如果管理员在某个时刻访问Web界面,且设备尚未重新启动,则未经身份验证的攻击者可以转至密码更改页面,并设置自己的密码,即使合法管理员不再登录也是如此。

Applied Risk称,该漏洞的编号为CVE-2019-6527,允许恶意行为者完全控制设备并剔除合法管理员。

另一个标识为CVE-2019-6533的高危漏洞,可用于读取和修改Modbus寄存器。这可以在不进行身份验证的情况下完成,且攻击者可以通过重新启动设备,导致拒绝服务(Dos)状态。

Merle还发现,当用户进行身份验证时,会向设备发送包含明文密码的HTTP GET请求。这就使得可以拦截流量的攻击者可以轻松获取密码。

研究人员还发现,攻击者可以通过向FTP服务发送长请求(长度超过26个字符)来对设备发起DoS攻击。

另外与FTP相关的是,该服务可用于以XML文件中的明文检索存储在设备上的用户凭证。

Kunbus发布的软件更新应该可以修补所有这些漏洞,除了最后一个。供应商希望在2月底修复安全更新R03。

除了发布补丁之外,Kunbus建议用户确保设备在预期的受保护工业网络中使用,而不是在公共网络上。

更多描述漏洞建议已由 Applied Risk, ICS-CERT(US)and Kunbus 发布。

作者:Eduard Kovacs

翻译:何跃鹰,孙中豪

来源:securityweek

声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

计算机算法基础

计算机算法基础

余祥宣、崔国华、邹海明 / 华中科技大学出版社 / 2006-4 / 29.80元

《计算机算法基础》围绕算法设计的基本方法,对计算机领域中许多常用的非数值算法作了精辟的描述,并分析了这些算法所需的时间和空间。《计算机算法基础》可作为高等院校与计算机有关的各专业的教学用书,也可作为从事计算机科学、工程和应用的工作人员的自学教材和参考书。一起来看看 《计算机算法基础》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具