|
Advantech工业serial-to-Internet网关敞开的未经授权的访问 灰鸽子下载
固件包含一个重大修改SSH服务器,接受任何密码或认证密钥,研究人员发现
联网工业设备可以访问任何人,没有密码,由网关制造商由于编码错误。
台湾公司Advantech修补serial-to-IP网关设备的固件在一些10月删除硬编码的SSH(Secure Shell)键允许未经授权的访问,远程攻击者。
但它忽略了一个更大的问题:任何密码解锁网关,用于遗留串行设备连接到TCP / IP和蜂窝网络在工业环境中。
研究人员从安全公司Rapid7发现了漏洞修改固件,1.98版本,发布Advantech eki - 1322互联网协议(IP)网关可串口和以太网设备连接到无线网络。
固件包含一个开源SSH服务器叫做Dropbear已经大量修改。
由于这些修改,它不再执行身份验证,允许用户连接到它与任何公共密钥和密码,Rapid7研究者在一个顾问说。
此外,可能会有另一个秘密账户建在一个硬编码的密码,分开之前发现并移除SSH密钥,研究人员说。
的新问题是固定在2.00版本的固件eki - 1322,12月30日发布。建议用户更新这个版本尽快。
尽管只有EKI - 1322固件测试,Rapid7研究者认为,相同的认证绕过缺陷可能存在于所有其他Advantech EKI serial-to-IP网关。
Advantech广告等产品的一个简单的方法让远程管理和数据访问成千上万的工业设备,本机不能连接到TCP / IP网络。
然而,这样的漏洞突出的风险如此敏感的设备连接到互联网和强大的网络分割策略的重要性在工业环境中。 |
|