严重漏洞导致ABB 门通信系统易遭攻击
翻译:360代码卫士团队
研究人员在瑞士工业技术公司 ABB 生产的门通信系统中找到了多个严重漏洞。目前该公司已发布补丁和权变措施。
易受攻击的产品是 ABB IP 网关(也以 Busch-Jaeger 品牌销售),它是 ABB 门通信解决方案的一个组件。这些解决方案包括音频和视频对讲机、指纹读取器和接入码小键盘等。IP 网关为对讲机、本地网络和可用于远程监控和控制系统的移动应用之间提供连接。ABB 公司的解决方案客户遍布全球。
近期,ABB 发布安全公告称,ERNW 公司的研究员 Maxim Rupp 和 Florian Grunow 在运行固件版本 3.39 和更早版本的 IP 网关中发现了多个潜在的严重漏洞。
四个严重高危漏洞
Grunow 发现了一个远程代码注入缺陷,可导致能访问本地网络的攻击者控制目标设备。该漏洞影响本地配置 web 服务器,且可通过向系统发送特殊构造信息的方式遭利用。
Rupp 共发现三个漏洞,其中一个是 CVE-2017-7931,可允许攻击者仅通过导航至相关的 URL 就绕过认证并访问配置文件和 web 服务器上的页面。ICS-CERT 发布安全公告称,上述漏洞遭利用后被访问的配置文件可能包含以明文形式存储的密码,该漏洞的编号是 CVE-2017-7933。ABB 在安全公告中指出,攻击者成功登录后能从用户的浏览器 cookie 中获取明文形式的密码。
此外,ABB IP 网关还受跨站请求伪造漏洞 CVE-2017-7906 的影响,它可导致攻击者以合法用户的身份执行多种行为。这些攻击类型都可远程实施,但一般都要求某些用户交互(如点击链接、访问恶意网页等)。
ICS-CERT 发布的安全公告中并未包含由 Grunow 找到的问题,不过将所提到的漏洞均评级为严重或高危。
漏洞详情尚未公开
ABB 表示已发布固件版本 3.40 修复了这些漏洞。该公司已提供权变措施并表示可通过保护网络免遭外部攻击的安全最佳实践缓解这些攻击。最重要的建议是,用户确保 web 服务器无法遭互联网直接访问。
ABB 表示并未发现这些漏洞已遭在野利用的现象,并表示安全漏洞详情尚未公开。
关联阅读
原文链接
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。