台工业级网络设备提供商Lantech 串口服务器曝严重漏洞
更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全5月9日讯 近日,中国台湾地区工业级网络设备提供商 Lantech 的串口服务器 IDS 2102 被曝存在两个严重的漏洞:
不正确的输入验证漏洞 CVE-2018-8869,可被攻击者利用于执行跨站脚本(XSS)、SQL 注入和命令注入攻击;
基于堆栈的缓冲区溢出漏洞 CVE-2018-8865。
这两个漏洞的 CVSS 评分均高达9.8分,可被菜鸟级别的黑客远程利用,研究人员佛罗莱恩·亚当斯基发现这两个漏洞能被远程利用执行任意代码并攻击系统。 目前尚无补丁可用,IDS 2102 2.0 及之前的版本受影响。
Lantech设备暴露数量未知
Lantech设备暴露数量未知
IDS 2102 是一款工业设备服务器,用于将一个 RS232/422/485 串行端口转换成两个 10/100 以太网连接。该设备用于全球范围内的关键制造行业,可通过互联网进行远程管理和配置。
Lantech 称这款设备具有多项安全功能,包括保护网络连接,抵御网络攻击。
IDS 2102 设备 Web 界面中几乎所的有输入字段均缺少验证。攻击者可利用该漏洞向位于 /etc/com2net.conf 的设备主配置文件写入任意数据。由于 Web 界面默认未设置密码,攻击者可访问该界面进而远程利用这两个漏洞。且 Lantech 使用 Linux 的默认服务,目前很难判断暴露的设备数量。
Lantech 的产品在美国等全球多个国家得到广泛应用,芬兰电车系统、越南军事坦克系统、德国造船企业、马来西亚城市无线监控系统、韩国高速路标识系统、罗马尼亚 HD 城市监控等系统中均包含 Lantech 产品。
工业级串口转以太网转换器漏洞问题突出
卢森堡大学 SECAN 实验室的亚当斯基和托马斯·恩格尔一直在研究工业级串口转以太网转换器(也称为串口服务器)。这类转换器通常用于关键基础设施,包括发电站、水处理厂和化工厂。
2015年,乌克兰电网遭遇黑客攻击,最终导致大范围停电。黑客当时瞄准的就是这些类型的设备,企图使其停转。
2017年11月,美国 ICS-CERT 发布安全公告指出,研究人员在 Moxa NPort 串口服务器中发现多个高危漏洞。
亚当斯基表示,他们到目前为止已经调查了三种常用的串口转以太网转换器,并在其中发现了严重的安全漏洞。这些设备价格几乎都在100美元以上,但其软件质量却令人堪忧。
注:本文由E安全编译报道,转载请注明原文地址
https://www.easyaq.com/news/770193288.shtml
推荐阅读:
▼点击“阅读原文” 查看更多精彩内容