一名研究员从台湾工业网络解决方案提供商 Lantech 生产的工业设备服务器中发现了两个严重漏洞。即使攻击者技能有限,这些漏洞也可遭远程利用,但 Lantech 公司尚未公布任何补丁。

从 Lantech 公司的描述来看,设备服务器 IDS 21021 旨在将一个 RS232/422/485 串口端口转换为两个10/100 以太网连接。该设备用于全球关键制造行业,可通过互联网远程管理和配置。

Lantech 公司声称该设备具有多种安全功能,包括保护网络连接和阻止攻击者。然而,研究员 Forian Adamsky 发现了两个可遭远程利用的严重漏洞,它们可执行任意代码并攻陷系统。

这两个漏洞分别是不正确的输入验证问题 (CVE-2018-8869) 和堆缓冲溢出问题 (CVE-2018-8865),它们的CVSS 评分均为9.8。

不正确的输入验证问题一般可用于跨站点脚本、SQL 注入和命令注入攻击。在 Lantech IDS 2102 设备案例中,几乎 web 接口中的所有输入字段都缺乏验证。

Adamsky 指出,这两个漏洞均可遭拥有对默认未设置密码的 web 接口访问权限的攻击者远程利用。

利用 CVE-2018-8869 可导致攻击者向设备位于 /etc/com2net.conf 的主配置文件写入任意数据。Adamsky 表示,“程序 ser2net 读取配置文件并予以阐释。del_ip_proceeded_0 函数试图确保输入是一个有效的 IP 地址。然而,他们通过 strcpy 复制字符串,从而造成基于堆的缓冲溢出问题。”

Adamsky 指出,攻击者能够利用第一个漏洞向配置文件写入利用代码,当 Ser2net 组件读取文件时,代码得以执行。

Adamsky 表示,难以说明有多少设备被暴露给远程攻击,因为 Lantech 使用的是具有默认服务的 Linux 系统。

这些漏洞影响运行固件版本 2.0 及更早版本的 Lantech IDS 2102。ICS-CERT 上周发布安全公告表示,Lantech 并未响应美国国家网络安全和通讯集成中心 (NCCIC) 报告安全漏洞的事宜。

串口到以太网工业转换器中的漏洞

Adamsky 和卢森堡大学 SECAN-Lab 的研究员 Thomas Engel 一直致力于分析常用于关键基础设施(如电力厂、水处理设施和化工厂)中的串口到以太网的工业转换器。2015年,乌克兰电力网遭受攻击,导致出现大范围停电事故,而黑客正是针对这类型设备导致它们无法运行。

2017年11月,ICS-CERT 在一份安全公告中说明了由项目研究员从 Moxa NPort 串口设备服务器中找到的多个高危漏洞。不过和 Lantech 不同的是,Moxa 发布固件更新修复了这些缺陷。

Adamsky 表示,截至目前已经调查了三种常见的串口到以太网的转换器,结果发现每种都包含严重的安全漏洞。虽然这些设备的售价并不便宜(几乎均高于100美元),但几乎并不具备软件品质。

他补充表示,至少 Moxa 修复了安全漏洞,而 Lantech 根本没有修复问题的兴趣。对于关键基础设施的提供商而言,这样做尤其危险。

本文由360代码卫士翻译自SecurityWeek

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。