Мой основной блог ZLONOV.ru (RSS-лента) | Презентации и документы: SlideShare | Ссылка на Twitter: @zlonov

31 марта 2017 г.

Siemens предлагает временную защиту для RUGGEDCOM

Используемые на хозяйственных объектах многофункциональные продукты линейки RUGGEDCOM производства Siemens содержат ряд незакрытых уязвимостей. Во вторник группа быстрого реагирования на киберинциденты в сфере управления производственными процессами (ICS-CERT) опубликовала соответствующее предупреждение, перечислив бреши, подвергающие конечные точки VPN и брандмауэры риску атаки на перехват административного управления.

Siemens опубликовала лишь рекомендации по защите от эксплойта. Будут ли выпущены патчи, неясно, так как некоторые модели сетевых устройств RUGGEDCOM, идентифицированные как уязвимые, были сняты с поддержки более года назад. Со слов разработчика, уязвимые устройства используются в так называемых «неблагоприятных условиях среды» – на электрических подстанциях, в пунктах управления дорожным движением.

«28 марта 2017 года Siemens опубликовала информационный бюллетень SSA-327980 и выпустила инструмент для устранения всех пяти уязвимостей, затрагивающих устройства на базе RUGGEDCOM ROX I, – заявил журналистам Threatpost представитель компании-разработчика. – Если появится новая информация, бюллетень будет обновлен».

Уязвимости обнаружил и сообщил о них вендору Максим Рупп (Maxim Rupp). Данных об активном эксплойте какого-либо из пяти багов у исследователя нет, однако он предупредил, что атака не потребует особых технических навыков. По свидетельству Руппа, уязвимыми являются сетевые устройства серии RX1000 с прошивкой версии ROX1.16.1 и веб-интерфейсом Webmin 1.160-2.rr880.

«Неискушенный злоумышленник сможет удаленно и без аутентификации скомпрометировать доступность, целостность и конфиденциальность промышленного устройства Siemens RX1000, – пишет исследователь в бюллетене. – В итоге маршрутизатор будет служить точкой входа в сеть, в которой он расположен. Успешный эксплойт этих уязвимостей может значительно снизить защищенность сетевой зоны, в которой размещено уязвимое устройство. Последствия для промышленных организаций зависят от многих факторов, которые для каждого предприятия индивидуальны».

Из пяти найденных им уязвимостей Рупп особо выделил две как наиболее опасные: возможность неограниченной загрузки файлов и неправильная конфигурация сервера. В серверных настройках исследователь обнаружил две ошибки. Во-первых, на сервере отсутствует защита содержимого директорий, и списки приватных данных находятся в открытом доступе. Во-вторых, все запущенные процессы исполняются из-под учетной записи root.

«Используя слабость конфигурации, злоумышленник может расширить доступ для дальнейшей компрометации инфраструктуры, – поясняет Рупп. –  Возможность отслеживания и модификации трафика позволяет проводить различные атаки: DoS, MitM, угоны сессий. Это может поставить под угрозу другие устройства, расположенные в одной сети с уязвимым RX1000».

Возможность загрузки произвольных файлов, по словам исследователя, возникла из-за отсутствия верификации загружаемого контента и ограничений на доступ к загруженным данным пользователя. «Это позволяет атакующему загружать скрипты в Webroot с целью выполнения произвольных команд на целевом хосте, – пишет Рупп. – Директория для загрузки определяется не приложением, а на стороне клиента, поэтому загрузку файлов можно осуществлять, управляя ею с клиента. Это ошибка сценария применения приложения, которым, как оказалось, можно пользоваться с ограниченными правами доступа. В результате автор атаки сможет воспользоваться этим недочетом для получения доступа к другим внутренним хостам».

Еще одна уязвимость, найденная Руппом, вызвана неадекватной нейтрализацией входных данных при создании веб-страниц. В ходе тестирования приложение обработало порядка 20 потенциально опасных спецсимволов вроде <, > и «‘». «Эти специальные символы могут быть интерпретированы как элементы сценария, обрабатываемые в браузере, что открывает возможность для межсайтового скриптинга (XSS). – предупреждает Рупп. – XSS-атака позволит злоумышленнику выполнить произвольный JavaScript-код в контексте браузера безобидного пользователя и получить доступ к конфиденциальным данным».

Остальные обнаруженные уязвимости – это обход каталога, позволяющий без аутентификации читать произвольные файлы через веб-интерфейс и получить доступ к конфиденциальным данным, и CSRF с доступом через тот же интерфейс на TCP-порту 10000.


Источник: Threatpost | Новости информационной безопасности