Một số lỗ hổng trong Router công nghiệp của EWON Posted by: cang kim December 19, 2015 in bản tin công nghệ Leave a comment Một nhà nghiên cứu đã xác định được rất nhiều lỗ hổng, trong đó có những đánh giá mức độ nghiêm trọng cao theo ICS-CERT, trong các bộ định tuyến công nghiệp của EWON. EWON là một công ty Bỉ dựa trên chuyên về thiết bị định tuyến VPN công nghiệp và giải pháp kết nối từ xa được thiết kế để kết nối các máy công nghiệp an toàn thông qua Internet. Sản phẩm được sử dụng trong các lĩnh vực như giao thông vận tải, dệt may, robotics, nước và nước thải, dầu khí, y tế, năng lượng, năng lượng tái tạo, thực phẩm và nước giải khát. Theo ICS-CERT, Karn Ganeshen – một nhà nghiên cứu độc lập đã xác định một số lỗ hổng trong các phần mềm chạy trên các router công nghiệp của EWON. Nhà cung cấp đã phát hành một bản cập nhật firmware để vá một số lỗ hổng và đưa ra lời khuyên giảm nhẹ rủi ro cho các vấn đề chưa được vá. Nghiêm trọng nhất, với số điểm CVSS 9,9 theo ICS-CERT, là một vấn đề quản lý quyền người dùng (CVE-2015-7926) có thể bị khai thác bởi những kẻ tấn công không được thẩm định bằng cách sử dụng một URL giả mạo. EWON nói những lỗ hổng cho phép kẻ tấn công để thu thập thông tin và tình trạng trên I/O server, và thay đổi thông số cấu hình máy chủ I/O hoặc xóa một số người dùng. Một vấn đề khác cũng được đánh giá mức độ nghiêm trọng cao, liên quan đến việc truyền tải các mật khẩu trong clear text (CVE-2015-7928), cho phép hacker sử dụng man-in-the-midle(MITM) để chặn các thông tin. Hơn nữa, một số trang trong ứng dụng web EWON, chẳng hạn như các trang thiết lập người dùng, có một tính năng tự động hoàn chỉnh và cho thấy mật khẩu. Ganeshen cũng xác định được một cross-site giả mạo yêu cầu (CSRF) có thể bị khai thác để thực hiện các hành động thay mặt cho một người sử dụng nhắm mục tiêu (CVE-2015-7925). Về lý thuyết, một kẻ tấn công có thể lừa nạn nhân vào gây ra một yêu cầu độc hại có thể thực hiện cập nhật firmware, khởi động lại thiết bị, hoặc xóa cấu hình thiết bị, nhưng EWON lưu ý trong tư vấn riêng của mình mà một số yêu cầu đã được đáp ứng cho một cuộc tấn công để làm việc. Một vấn đề về cross-site scripting (XSS) đã được tìm thấy trong các cấu hình các ứng dụng web, nhưng EWON không xem nó như là một mối đe dọa thực sự kể từ khi nó tuyên bố một cuộc tấn công chỉ có thể được tiến hành bởi một người dùng có quyền quản trị và những người có quyền thay đổi cấu hình. Các chuyên gia cũng tìm được một điểm yếu trong việc quản lý sessions, gây ra việc session vẫn duy trì hoạt động ngay cả sau khi người dùng nhấp chuột vào nút “log off”. Các sessions chỉ hết hiệu lực sau khi trình duyệt được đóng lại. Vấn đề nghiêm trọng nhất có liên quan đến thực tế là các máy chủ web cho phép thay thế các phương thức POST với phương thức GET trong một yêu cầu. Vấn đề là GET thấy nhiều thông tin trong URL và điểm yếu này có thể được sử dụng kết hợp với các lỗ hổng CSRF. Một số các lỗ hổng bảo mật ảnh hưởng đến tất cả các thiết bị EWON, trong khi những lỗ hổng khác chỉ tác động đến các mô hình Flexy và CD. Các lỗ hổng bảo mật đều có ở các phiên bản firmware EWON trước 10.1s0. Firmware phiên bản 10.1s0 vá lỗi khả năng hiển thị mật khẩu, quản lý quyền người dùng, và các vấn đề phiên trình duyệt. Trong tư vấn của mình, EWON lưu ý rằng đối với các lỗ hổng khác, chẳng hạn như XSS và CSRF, hoặc là khó khăn để khai thác hoặc họ không xem đó là một mối đe dọa nghiêm trọng. Công ty đã tư vấn cho khách hàng để luôn luôn kết nối với các sản phẩm EWON qua một mạng LAN có bảo mật hoặc VPN. Tags : router công nghiệp, lỗ hổng bảo mật, chọn mua thiết bị mạng switch cisco 2015-12-19 cang kim Share ! tweet