Kunbus工业网关爆高危漏洞,可被黑客控制

栏目: 编程工具 · 发布时间: 5年前

在Kunbus制造的网关中发现了几个高危漏洞,利用其中某些漏洞甚至可以完全控制设备。

Kunbus总部位于德国,该公司解决工业网络连接问题。其网关产品,畅销世界各地的各种机构组织,旨在提供不同网络和系统之间的连续可靠的通信。

工业网络安全公司Applied Risk的研究员Nicolas Merle发现,Kunbus的PR100088 Modbus网关共受到五个漏洞的影响。这些漏洞会影响到该软件1.0.10232版本及可能更早期版本的运行。其中大部分都已由供应商提供的1.1.13166版本(安全更新202)解决。

在这五个漏洞中,Applied Risk 将其中两个归类为“critica”,另外两个归类为“high severity”。

其中一个关键漏洞与网关的Web应用程序在密码更改时无法验证用户是否已登录有关。如果管理员在某个时刻访问Web界面,且设备尚未重新启动,则未经身份验证的攻击者可以转至密码更改页面,并设置自己的密码,即使合法管理员不再登录也是如此。

Applied Risk称,该漏洞的编号为CVE-2019-6527,允许恶意行为者完全控制设备并剔除合法管理员。

另一个标识为CVE-2019-6533的高危漏洞,可用于读取和修改Modbus寄存器。这可以在不进行身份验证的情况下完成,且攻击者可以通过重新启动设备,导致拒绝服务(Dos)状态。

Merle还发现,当用户进行身份验证时,会向设备发送包含明文密码的HTTP GET请求。这就使得可以拦截流量的攻击者可以轻松获取密码。

研究人员还发现,攻击者可以通过向FTP服务发送长请求(长度超过26个字符)来对设备发起DoS攻击。

另外与FTP相关的是,该服务可用于以XML文件中的明文检索存储在设备上的用户凭证。

Kunbus发布的软件更新应该可以修补所有这些漏洞,除了最后一个。供应商希望在2月底修复安全更新R03。

除了发布补丁之外,Kunbus建议用户确保设备在预期的受保护工业网络中使用,而不是在公共网络上。

更多描述漏洞建议已由 Applied Risk, ICS-CERT(US)and Kunbus 发布。

作者:Eduard Kovacs

翻译:何跃鹰,孙中豪

来源:securityweek

声明:本文来自工业互联网安全应急响应中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

On LISP

On LISP

Paul Graham / Prentice Hall / 09 September, 1993 / $52.00

On Lisp is a comprehensive study of advanced Lisp techniques, with bottom-up programming as the unifying theme. It gives the first complete description of macros and macro applications. The book also ......一起来看看 《On LISP》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

URL 编码/解码
URL 编码/解码

URL 编码/解码