在Kunbus制造的网关中发现了几个高危漏洞,利用其中某些漏洞甚至可以完全控制设备。
Kunbus总部位于德国,该公司解决工业网络连接问题。其网关产品,畅销世界各地的各种机构组织,旨在提供不同网络和系统之间的连续可靠的通信。
工业网络安全公司Applied Risk的研究员Nicolas Merle发现,Kunbus的PR100088 Modbus网关共受到五个漏洞的影响。这些漏洞会影响到该软件1.0.10232版本及可能更早期版本的运行。其中大部分都已由供应商提供的1.1.13166版本(安全更新202)解决。
在这五个漏洞中,Applied Risk 将其中两个归类为“critica”,另外两个归类为“high severity”。
其中一个关键漏洞与网关的Web应用程序在密码更改时无法验证用户是否已登录有关。如果管理员在某个时刻访问Web界面,且设备尚未重新启动,则未经身份验证的攻击者可以转至密码更改页面,并设置自己的密码,即使合法管理员不再登录也是如此。
Applied Risk称,该漏洞的编号为CVE-2019-6527,允许恶意行为者完全控制设备并剔除合法管理员。
另一个标识为CVE-2019-6533的高危漏洞,可用于读取和修改Modbus寄存器。这可以在不进行身份验证的情况下完成,且攻击者可以通过重新启动设备,导致拒绝服务(Dos)状态。
Merle还发现,当用户进行身份验证时,会向设备发送包含明文密码的HTTP GET请求。这就使得可以拦截流量的攻击者可以轻松获取密码。
研究人员还发现,攻击者可以通过向FTP服务发送长请求(长度超过26个字符)来对设备发起DoS攻击。
另外与FTP相关的是,该服务可用于以XML文件中的明文检索存储在设备上的用户凭证。
Kunbus发布的软件更新应该可以修补所有这些漏洞,除了最后一个。供应商希望在2月底修复安全更新R03。
除了发布补丁之外,Kunbus建议用户确保设备在预期的受保护工业网络中使用,而不是在公共网络上。
更多描述漏洞建议已由 Applied Risk, ICS-CERT(US)and Kunbus 发布。
作者:Eduard Kovacs
翻译:何跃鹰,孙中豪
来源:securityweek
声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 赛门铁克邮件网关身份验证绕过漏洞(CVE-2018-12242)分析
- 知名IoT公司Sierra 4G网关产品Wireless AirLink ES450多个漏洞详细分析
- Soul 网关发布 2.2.0,让高性能网关变得如此简单!
- 远行API网关(200428)
- zuul网关实现解析
- 设计一个HTTP网关
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。