查看原文
其他

Westermo多个工业级路由器存在高危漏洞

2017-09-07 E小编 E安全

E安全9月7日讯 瑞典工业数据通信公司Westermo发布部分无线3G和4G路由器的固件更新,以修复其中存在的严重漏洞。

漏洞管理与合规性解决方案SaaS服务提供商Qualys的研究人员曼达尔·贾达夫发现工业级路由器存在三个严重漏洞,商业设施、关键制造业和能源行业使用这些路由器实现全球远程访问,存在漏洞的路由如下:

  • MRD-315;

  • MRD-355和MRD-455;

  • Westermo MRD-305-DIN。

高危漏洞:CVE-2017-5816


贾达夫分析上述设备的固件时发现其中包含硬编码SSH和HTTPS证书及相关密钥,攻击者可利用这类信息实施中间人攻击解密流量,其中包含的管理员登录凭证可被利用提权访问设备。漏洞编号为CVE-2017-5816,美国工控系统网络应急响应小组(ICS-CERT)将其界定为高危漏洞。

中危漏洞:CVE-2017-12709


贾达夫还发现用户账号硬编码凭证,可通过用户名“user”和密码“user”访问账户,漏洞编号为CVE-2017-12709,被标记为“中危漏洞”,攻击者可通过有限的权限访问设备。

跨站请求伪造漏洞


并且Westermo管理界面的几个网页并未部署任何跨站请求伪造(简称CSRF)保护,攻击者可作为经验证的用户执行各种操作。

Westermo在公告中解释称,如果经验证的用户访问网站的同时正在访问设备Web管理界面(同一浏览器不同标签页),这个跨站请求伪造漏洞可能会使攻击者非授权操控设备。攻击者可作为经验证的用户调用任何命令。

高危漏洞:CVE-2017-12703


Qualys发布了利用CSRF 漏洞的PoC重启系统。该安全漏洞编号为CVE-2017-12703,漏洞等级为高危,通用安全漏洞评分系统CVSS评分8.8。

影响设备:

这个CSRF漏洞影响的设备包括运行1.7.7.0先前固件版本的MRD-305-DIN、MRD-315、MRD-355和MRD-455。硬编码密钥漏洞已在1.7.5.0.版本中得以修复。

这并不是研究人员在Westermo产品中首次发现硬编码密钥。去年,ICS-CERT就披露该公司许多工业交换机使用相同的SSL私钥,攻击者可实施中间人攻击拦截并解密通信。

缓解措施


Westermo建议用户升级到最新固件版本1.7.7.0.,下载地址:http://www.westermo.com

ICS-CERT建议用户采取防御措施降低漏洞利用风险:

  • 将所有控制系统设备或系统的网络暴露程度降到最低,并确保无法通过互联网访问。

  • 将控制系统网络和远程设备置于防火墙后,并与公司网络隔离。

  • 当必须远程访问这些网络和设备时,采用VPN等安全的访问方式。但VPN也有可能存在漏洞,建议升级到最新版本。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/1238028561.shtml

相关阅读:

▼点击“阅读原文” 查看更多精彩内容

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存