工業(yè)路由器面臨風(fēng)險:新漏洞可控制數(shù)十萬臺設(shè)備和OT網(wǎng)絡(luò)
以色列工業(yè)網(wǎng)絡(luò)安全公司OTORIO在上周的黑帽亞洲2023會議上公布了與三家工業(yè)蜂窩路由器供應(yīng)商有關(guān)的云管理平臺中的一些安全漏洞,這些漏洞可能使操作技術(shù)(OT)網(wǎng)絡(luò)受到外部攻擊。
在會議上總計公布了11個漏洞,這11個漏洞允許遠(yuǎn)程代碼執(zhí)行和控制數(shù)十萬臺設(shè)備和OT網(wǎng)絡(luò)(在特定情況下),甚至是那些沒有主動配置使用云的設(shè)備。
具體來說,這些漏洞存在于Sierra Wireless、Teltonika Networks和InHand Networks提供的基于云的管理解決方案中,用于遠(yuǎn)程管理和操作設(shè)備。
利用這些漏洞可能會給工業(yè)環(huán)境帶來嚴(yán)重風(fēng)險,使攻擊者繞過安全層,并滲出敏感信息,在內(nèi)部網(wǎng)絡(luò)上遠(yuǎn)程實(shí)現(xiàn)代碼執(zhí)行。
更令人擔(dān)心的是,這些問題可能被武器化,以獲得對網(wǎng)絡(luò)中設(shè)備的未授權(quán)訪問,并執(zhí)行惡意操作,例如使用提升的權(quán)限關(guān)閉。
根據(jù)三種不同的攻擊載體,通過其基于云的管理平臺,這些攻擊載體可被利用來破壞和接管云管理的IIoT設(shè)備:
- 薄弱的資產(chǎn)注冊機(jī)制(Sierra Wireless): 攻擊者可以掃描連接到云端的未注冊的設(shè)備,通過利用AirVantage在線保修檢查工具獲得它們的序列號,將它們注冊到他們控制的賬戶中,并執(zhí)行任意命令。
- 安全配置的漏洞(InHand Networks): 未經(jīng)授權(quán)的用戶可以利用CVE-2023-22601、CVE-2023-22600和CVE-2023-22598的命令注入漏洞,以root權(quán)限獲得遠(yuǎn)程代碼執(zhí)行,發(fā)布重啟命令,并推送固件更新。
- 外部API和接口(Teltonika Networks): 攻擊者可以濫用遠(yuǎn)程管理系統(tǒng)(RMS)中發(fā)現(xiàn)的多個問題,"暴露敏感的設(shè)備信息和設(shè)備憑證,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,暴露網(wǎng)絡(luò)上管理的連接設(shè)備,并允許冒充合法設(shè)備。"
影響Teltonika Networks的六個漏洞(CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2586、CVE-2023-2587和CVE-2023-2588)是在與Claroty合作進(jìn)行的 "全面研究 "后發(fā)現(xiàn)的。
攻擊者成功利用這些工業(yè)路由器和物聯(lián)網(wǎng)設(shè)備可以對被攻擊的設(shè)備和網(wǎng)絡(luò)造成一系列影響,包括監(jiān)控網(wǎng)絡(luò)流量和竊取敏感數(shù)據(jù),劫持互聯(lián)網(wǎng)連接和訪問內(nèi)部服務(wù)。
OTORIO說,云管理的設(shè)備帶來了巨大的供應(yīng)鏈風(fēng)險,攻擊者可以通過入侵一個供應(yīng)商作為后門一次掃描訪問多個OT網(wǎng)絡(luò)。
在網(wǎng)絡(luò)安全公司披露無線工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備中的38個安全漏洞三個多月后,這一發(fā)展可能為攻擊者提供通往內(nèi)部OT網(wǎng)絡(luò)的直接路徑,并使關(guān)鍵基礎(chǔ)設(shè)施面臨風(fēng)險。
安全研究員Roni Gavrilov說:隨著IIoT設(shè)備的部署變得越來越流行,必須意識到他們的云管理平臺可能成為攻擊者的目標(biāo)。一個被利用的IIoT供應(yīng)商平臺可以作為攻擊者的支點(diǎn),同時訪問成千上萬的環(huán)境。
參考鏈接:https://thehackernews.com/2023/05/industrial-cellular-routers-at-risk-11.html