Kunbus工业网关爆高危漏洞,可被黑客控制

栏目: 编程工具 · 发布时间: 5年前

在Kunbus制造的网关中发现了几个高危漏洞,利用其中某些漏洞甚至可以完全控制设备。

Kunbus总部位于德国,该公司解决工业网络连接问题。其网关产品,畅销世界各地的各种机构组织,旨在提供不同网络和系统之间的连续可靠的通信。

工业网络安全公司Applied Risk的研究员Nicolas Merle发现,Kunbus的PR100088 Modbus网关共受到五个漏洞的影响。这些漏洞会影响到该软件1.0.10232版本及可能更早期版本的运行。其中大部分都已由供应商提供的1.1.13166版本(安全更新202)解决。

在这五个漏洞中,Applied Risk 将其中两个归类为“critica”,另外两个归类为“high severity”。

其中一个关键漏洞与网关的Web应用程序在密码更改时无法验证用户是否已登录有关。如果管理员在某个时刻访问Web界面,且设备尚未重新启动,则未经身份验证的攻击者可以转至密码更改页面,并设置自己的密码,即使合法管理员不再登录也是如此。

Applied Risk称,该漏洞的编号为CVE-2019-6527,允许恶意行为者完全控制设备并剔除合法管理员。

另一个标识为CVE-2019-6533的高危漏洞,可用于读取和修改Modbus寄存器。这可以在不进行身份验证的情况下完成,且攻击者可以通过重新启动设备,导致拒绝服务(Dos)状态。

Merle还发现,当用户进行身份验证时,会向设备发送包含明文密码的HTTP GET请求。这就使得可以拦截流量的攻击者可以轻松获取密码。

研究人员还发现,攻击者可以通过向FTP服务发送长请求(长度超过26个字符)来对设备发起DoS攻击。

另外与FTP相关的是,该服务可用于以XML文件中的明文检索存储在设备上的用户凭证。

Kunbus发布的软件更新应该可以修补所有这些漏洞,除了最后一个。供应商希望在2月底修复安全更新R03。

除了发布补丁之外,Kunbus建议用户确保设备在预期的受保护工业网络中使用,而不是在公共网络上。

更多描述漏洞建议已由 Applied Risk, ICS-CERT(US)and Kunbus 发布。

作者:Eduard Kovacs

翻译:何跃鹰,孙中豪

来源:securityweek

声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

让云落地

让云落地

【美】Michael J. Kavis(迈克尔 J.凯维斯) 著 / 陈志伟、辛敏 / 电子工业出版社 / 2016-3 / 65.00元

云计算落地已成事实。从前几年的概念普及,到如今越来越多的企业将业务迁移至云上,云计算正在改变整个社会的信息资源使用观念和方式。云计算还在不断成长,技术细节也在不断变化之中。对于使用者而言,能够基于自身的业务、技术和组织需求等各方面情况,选择正确的云服务模式,是成功使用云计算最关键的技术决策之一。 《让云落地:云计算服务模式(SaaS、PaaS和IaaS)设计决策》共有 16 章,作者有意避开......一起来看看 《让云落地》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

html转js在线工具
html转js在线工具

html转js在线工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具