工業路由器面臨風險:新漏洞可控制數十萬臺設備和OT網絡
以色列工業網絡安全公司OTORIO在上周的黑帽亞洲2023會議上公布了與三家工業蜂窩路由器供應商有關的云管理平臺中的一些安全漏洞,這些漏洞可能使操作技術(OT)網絡受到外部攻擊。
在會議上總計公布了11個漏洞,這11個漏洞允許遠程代碼執行和控制數十萬臺設備和OT網絡(在特定情況下),甚至是那些沒有主動配置使用云的設備。
具體來說,這些漏洞存在于Sierra Wireless、Teltonika Networks和InHand Networks提供的基于云的管理解決方案中,用于遠程管理和操作設備。
利用這些漏洞可能會給工業環境帶來嚴重風險,使攻擊者繞過安全層,并滲出敏感信息,在內部網絡上遠程實現代碼執行。
更令人擔心的是,這些問題可能被武器化,以獲得對網絡中設備的未授權訪問,并執行惡意操作,例如使用提升的權限關閉。
根據三種不同的攻擊載體,通過其基于云的管理平臺,這些攻擊載體可被利用來破壞和接管云管理的IIoT設備:
- 薄弱的資產注冊機制(Sierra Wireless): 攻擊者可以掃描連接到云端的未注冊的設備,通過利用AirVantage在線保修檢查工具獲得它們的序列號,將它們注冊到他們控制的賬戶中,并執行任意命令。
- 安全配置的漏洞(InHand Networks): 未經授權的用戶可以利用CVE-2023-22601、CVE-2023-22600和CVE-2023-22598的命令注入漏洞,以root權限獲得遠程代碼執行,發布重啟命令,并推送固件更新。
- 外部API和接口(Teltonika Networks): 攻擊者可以濫用遠程管理系統(RMS)中發現的多個問題,"暴露敏感的設備信息和設備憑證,實現遠程代碼執行,暴露網絡上管理的連接設備,并允許冒充合法設備。"
影響Teltonika Networks的六個漏洞(CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2586、CVE-2023-2587和CVE-2023-2588)是在與Claroty合作進行的 "全面研究 "后發現的。
攻擊者成功利用這些工業路由器和物聯網設備可以對被攻擊的設備和網絡造成一系列影響,包括監控網絡流量和竊取敏感數據,劫持互聯網連接和訪問內部服務。
OTORIO說,云管理的設備帶來了巨大的供應鏈風險,攻擊者可以通過入侵一個供應商作為后門一次掃描訪問多個OT網絡。
在網絡安全公司披露無線工業物聯網(IIoT)設備中的38個安全漏洞三個多月后,這一發展可能為攻擊者提供通往內部OT網絡的直接路徑,并使關鍵基礎設施面臨風險。
安全研究員Roni Gavrilov說:隨著IIoT設備的部署變得越來越流行,必須意識到他們的云管理平臺可能成為攻擊者的目標。一個被利用的IIoT供應商平臺可以作為攻擊者的支點,同時訪問成千上萬的環境。
參考鏈接:https://thehackernews.com/2023/05/industrial-cellular-routers-at-risk-11.html