分享

InHand 工业路由器漏洞使内部 OT 网络遭受攻击

 祺印说信安 2023-01-18 发布于河南

影响 InHand Networks 制造的工业路由器的一系列漏洞可能允许黑客绕过安全系统并从互联网访问内部运营技术 (OT) 网络。

美国网络安全和基础设施安全局 (CISA) 上周发布了一份公告,向各组织通报工业网络安全公司 Otorio 的一名研究人员在 InHand 的 InRouter302 和 InRouter615 蜂窝路由器中发现的五个漏洞。

1。执行摘要

  • CVSS v3 10.0

  • 注意:可远程利用/攻击复杂性低 

  • 供应商:映翰通网络 

  • 设备: InRouter302、InRouter615 

  • 漏洞:敏感信息的明文传输、操作系统命令注入、使用具有可预测盐的单向哈希、不正确的访问控制、使用不充分的随机值 

2. 风险评估

成功利用这些漏洞可能允许消息队列遥测传输 (MQTT) 命令注入、敏感设备信息的未授权泄露以及远程代码执行。如果链接得当,这些漏洞可能会导致未经授权的远程用户完全破坏云可访问的每个云管理的 InHand Networks 设备。 

3. 技术细节

3.1 受影响的产品

以下版本的工业路由器系列 InRouters 受到影响: 

  • InRouter 302:IR302 V3.5.56之前的所有版本 

  • InRouter 615:InRouter6XX-S-V2.3.0.r5542之前的所有版本 

3.2 漏洞概述

3.2.1 敏感信息的明文传输 CWE-319 

受影响的产品默认使用不安全的通道与云平台通信。未经授权的用户可以拦截此通信并窃取敏感信息,例如配置信息和 MQTT 凭据;这可能允许 MQTT 命令注入。 

CVE-2023-22597已分配给此漏洞。计算出的 CVSS v3 基本分数为 6.5;CVSS 向量字符串是 ( AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N )。 

3.2.2 操作系统命令中使用的特殊元素的不当中和(“操作系统命令注入”)CWE-78

受影响的产品容易受到操作系统 (OS) 命令注入的攻击。有权访问本地 Web 界面或管理受影响设备的云帐户的未经授权的用户可以推送特制的配置更新文件以获得根访问权限。这可能导致以 root 权限远程执行代码。 

CVE-2023-22598已分配给此漏洞。计算出的 CVSS v3 基本分数为 7.2;CVSS 向量字符串是 ( AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H )。 

3.2.3 使用具有可预测盐 CWE-760 的单向哈希

受影响的产品发送 MQTT 凭据以响应来自云平台的 HTTP/HTTPS 请求。这些凭据使用硬编码字符串编码为 MD5 哈希。未经授权的用户可以很容易地计算出该字符串,该用户欺骗性地向设备发送 HTTP/HTTPS 请求。这可能会导致受影响的设备暂时与云平台断开连接,并允许用户接收带有潜在敏感信息的 MQTT 命令。 

CVE-2023-22599已分配给此漏洞。已计算出 CVSS v3 基本分数为 7.0;CVSS 向量字符串是 ( AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:L )。 

3.2.4 不当访问控制 CWE-284

受影响的产品允许未经身份验证的设备在与设备管理器相同的网络上订阅 MQTT 主题。知道现有主题名称的未经授权的用户可以向该主题发送消息或从该主题接收消息。这包括发送 GET/SET 配置命令、重启命令和推送固件更新的能力。 

CVE-2023-22600已分配给此漏洞。计算出的 CVSS v3 基本分数为 10.0;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:H/A:H )。 

3.2.5 使用不充分的随机值 CWE-330

受影响的产品未正确随机化 MQTT ClientID 参数。未经授权的用户可以计算此参数并使用它来收集有关在同一云平台上管理的其他 InHand 设备的其他信息。 

CVE-2023-22601已分配给此漏洞。已计算出 CVSS v3 基础分数为 5.3;CVSS 向量字符串是 ( AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N )。 

3.3 背景

  • 关键基础设施行业:能源、关键制造、运输、医疗保健 

  • 部署的国家/地区:全球 

  • 公司总部所在地:中国 

3.4 研究员

来自 OTORIO 的 Roni Gavrilov 向 CISA 报告了这些漏洞。 

4. 缓解措施

InHand建议用户更新受影响的设备固件至最新版本: 

  • InRouter302用户请更新固件至IR302 V3.5.56或更高版本

  • InRouter615用户请更新固件至InRouter6XX-S-V2.3.0.r5542或更高版本

要访问更新,用户应转到产品页面上的“文档 → 固件”。 

CISA 建议用户采取防御措施,将这些漏洞被利用的风险降到最低。具体来说,用户应该:

  • 尽量减少所有控制系统设备和/或系统的网络暴露,并确保它们不能从 Internet 访问

  • 将控制系统网络和远程设备置于防火墙后,并将它们与业务网络隔离开来。

  • 当需要远程访问时,请使用虚拟专用网络 (VPN) 等安全方法,认识到 VPN 可能存在漏洞并应更新至可用的最新版本。还认识到 VPN 仅与其连接的设备一样安全。

CISA 提醒组织在部署防御措施之前进行适当的影响分析和风险评估。

供应商已发布应修补这些漏洞的固件更新。

据 CISA 称,大多数漏洞与消息队列遥测传输 (MQTT) 有关,利用它们可能导致命令/代码执行和信息泄露。

其中一个安全漏洞已被指定为“严重”严重性等级,两个被评为“高严重性”,两个为中等严重性问题。

Otorio 的研究副总裁 Matan Dobrushin 告诉 SecurityWeek,这些漏洞会影响云管理平台和设备的固件。

Dobrushin 解释说:“将这些漏洞串联在一起可以让攻击者直接从互联网上以 root 身份在所有连接的 InRouter302 和 InRouter615 设备上远程执行代码。”

受影响的设备用于工业机器人、油井、电梯、医疗设备、电动汽车充电站和智能电表。

“我们确信有数以万计的设备受到这些漏洞的影响,影响全球数以千计的关键站点,”Dobrushin 警告说。

Otorio 研究员 Roni Gavrilov 因发现这些缺陷而受到赞誉,他在 LinkedIn 帖子中提供了有关影响的更多信息。

“成功利用工业无线物联网可能允许攻击者立即绕过保护内部 OT 网络的所有安全层,从而能够直接访问受攻击站点上连接的 PLC、HMI 和现场设备,从而轻松影响过程并可能传播攻击控制中心,”研究人员说。

这不是 Otorio 第一次发现 InHand 路由器中的漏洞。2021 年,该公司报告称在其中一家供应商的蜂窝路由器中发现了十多个安全漏洞

此外,在 2022 年,思科的 Talos 威胁情报和研究部门报告在 InRouter302 产品中发现了 17 个漏洞

来源:securityweek

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多