Westermo多个工业级路由器存在高危漏洞
E安全9月7日讯 瑞典工业数据通信公司Westermo发布部分无线3G和4G路由器的固件更新,以修复其中存在的严重漏洞。
漏洞管理与合规性解决方案SaaS服务提供商Qualys的研究人员曼达尔·贾达夫发现工业级路由器存在三个严重漏洞,商业设施、关键制造业和能源行业使用这些路由器实现全球远程访问,存在漏洞的路由如下:
MRD-315;
MRD-355和MRD-455;
Westermo MRD-305-DIN。
高危漏洞:CVE-2017-5816
贾达夫分析上述设备的固件时发现其中包含硬编码SSH和HTTPS证书及相关密钥,攻击者可利用这类信息实施中间人攻击解密流量,其中包含的管理员登录凭证可被利用提权访问设备。漏洞编号为CVE-2017-5816,美国工控系统网络应急响应小组(ICS-CERT)将其界定为高危漏洞。
中危漏洞:CVE-2017-12709
贾达夫还发现用户账号硬编码凭证,可通过用户名“user”和密码“user”访问账户,漏洞编号为CVE-2017-12709,被标记为“中危漏洞”,攻击者可通过有限的权限访问设备。
跨站请求伪造漏洞
并且Westermo管理界面的几个网页并未部署任何跨站请求伪造(简称CSRF)保护,攻击者可作为经验证的用户执行各种操作。
Westermo在公告中解释称,如果经验证的用户访问网站的同时正在访问设备Web管理界面(同一浏览器不同标签页),这个跨站请求伪造漏洞可能会使攻击者非授权操控设备。攻击者可作为经验证的用户调用任何命令。
高危漏洞:CVE-2017-12703
Qualys发布了利用CSRF 漏洞的PoC重启系统。该安全漏洞编号为CVE-2017-12703,漏洞等级为高危,通用安全漏洞评分系统CVSS评分8.8。
影响设备:
这个CSRF漏洞影响的设备包括运行1.7.7.0先前固件版本的MRD-305-DIN、MRD-315、MRD-355和MRD-455。硬编码密钥漏洞已在1.7.5.0.版本中得以修复。
这并不是研究人员在Westermo产品中首次发现硬编码密钥。去年,ICS-CERT就披露该公司许多工业交换机使用相同的SSL私钥,攻击者可实施中间人攻击拦截并解密通信。
缓解措施
Westermo建议用户升级到最新固件版本1.7.7.0.,下载地址:http://www.westermo.com
ICS-CERT建议用户采取防御措施降低漏洞利用风险:
将所有控制系统设备或系统的网络暴露程度降到最低,并确保无法通过互联网访问。
将控制系统网络和远程设备置于防火墙后,并与公司网络隔离。
当必须远程访问这些网络和设备时,采用VPN等安全的访问方式。但VPN也有可能存在漏洞,建议升级到最新版本。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/1238028561.shtml
相关阅读:
▼点击“阅读原文” 查看更多精彩内容