查看原文
其他

台工业级网络设备提供商Lantech 串口服务器曝严重漏洞

E安全 E安全 2018-08-20

更多全球网络安全资讯尽在E安全官网www.easyaq.com


E安全5月9日讯 近日,中国台湾地区工业级网络设备提供商 Lantech 的串口服务器 IDS 2102 被曝存在两个严重的漏洞:

  • 不正确的输入验证漏洞 CVE-2018-8869,可被攻击者利用于执行跨站脚本(XSS)、SQL 注入和命令注入攻击;

  • 基于堆栈的缓冲区溢出漏洞 CVE-2018-8865

这两个漏洞的 CVSS 评分均高达9.8分,可被菜鸟级别的黑客远程利用,研究人员佛罗莱恩·亚当斯基发现这两个漏洞能被远程利用执行任意代码并攻击系统。 目前尚无补丁可用,IDS 2102 2.0 及之前的版本受影响。

Lantech设备暴露数量未知

IDS 2102 是一款工业设备服务器,用于将一个 RS232/422/485 串行端口转换成两个 10/100 以太网连接。该设备用于全球范围内的关键制造行业,可通过互联网进行远程管理和配置。

Lantech 称这款设备具有多项安全功能,包括保护网络连接,抵御网络攻击。

IDS 2102 设备 Web 界面中几乎所的有输入字段均缺少验证。攻击者可利用该漏洞向位于 /etc/com2net.conf 的设备主配置文件写入任意数据。由于 Web 界面默认未设置密码,攻击者可访问该界面进而远程利用这两个漏洞。且 Lantech 使用 Linux 的默认服务,目前很难判断暴露的设备数量。

Lantech 的产品在美国等全球多个国家得到广泛应用,芬兰电车系统、越南军事坦克系统、德国造船企业、马来西亚城市无线监控系统、韩国高速路标识系统、罗马尼亚 HD 城市监控等系统中均包含 Lantech 产品。

工业级串口转以太网转换器漏洞问题突出

卢森堡大学 SECAN 实验室的亚当斯基和托马斯·恩格尔一直在研究工业级串口转以太网转换器(也称为串口服务器)。这类转换器通常用于关键基础设施,包括发电站、水处理厂和化工厂。

2015年,乌克兰电网遭遇黑客攻击,最终导致大范围停电。黑客当时瞄准的就是这些类型的设备,企图使其停转。

2017年11月,美国 ICS-CERT 发布安全公告指出,研究人员在 Moxa NPort 串口服务器中发现多个高危漏洞。

亚当斯基表示,他们到目前为止已经调查了三种常用的串口转以太网转换器,并在其中发现了严重的安全漏洞。这些设备价格几乎都在100美元以上,但其软件质量却令人堪忧。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/770193288.shtml

推荐阅读:

▼点击“阅读原文” 查看更多精彩内容

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存