Ranljivosti otkrivene u Helmholz industrijskim ruterima izlažu uređaje hakerskim napadima

Nekoliko potencijalno ozbiljnih ranjivosti nedavno je otkriveno i zakrpljeno u ruterima koje proizvodi njemačka kompanija Helmholz, specijalizovana za industrijska i automatizovana rješenja.

O postojanju ovih bezbjednosnih propusta javnost je saznala prošle sedmice, kada je njemački CERT@VDE objavio bezbjednosnu preporuku u kojoj opisuje osam ranjivosti pronađenih u Helmholz-ovom REX 100 ruteru, koji omogućava organizacijama daljinski pristup i upravljanje industrijskim mrežama.

Helmholz ruteri se koriste širom svijeta, distribuiraju se putem mreže partnera u 60 zemalja, uključujući Sjevernu Ameriku, Evropu i Aziju.

Prema preporuci CERT@VDE-a, tri od otkrivenih ranjivosti imaju oznaku „visoke ozbiljnosti“ i sve omogućavaju napadaču s visokim privilegijama da izvrši proizvoljne OS komande korišćenjem posebno izrađenih zahtjeva.

Preostali propusti, klasifikovani kao „srednje ozbiljnosti“, mogu se iskoristiti za SQL injekcije, XSS i DoS napade (uključujući i neautentifikovani DoS).

Proizvođač je zakrpio ranjivosti objavljivanjem firmware verzije 2.3.3 za REX 100 rutere. Starije verzije firmware-a su pogođene ovim propustima.

Ranjivosti su otkrivene tokom laboratorijskih vježbi koje je organizovala firma za industrijsku sajber bezbjednost CyberDanube na jednom austrijskom univerzitetu. Iako zvanični CVSS rezultati ukazuju na umjerenu ozbiljnost, u CyberDanube-u vjeruju da su neki od propusta kritični.

Sebastian Ditz iz kompanije CyberDanube rekao je za SecurityWeek da većina ranjivosti REX 100 rutera zahtijeva autentifikaciju za eksploataciju, ali da uređaji dolaze s podrazumijevanim pristupnim podacima, što napadaču može omogućiti da zaobiđe ovaj zahtjev.

Ditz je objasnio da neki od propusta omogućavaju napadaču da izvrši proizvoljni kod na ciljanom uređaju kao root korisnik, čime se otvara mogućnost za izazivanje prekida rada, presretanje komunikacije ili širenje na druge sisteme unutar mreže.

Još jedan potencijalni bezbjednosni rizik, na koji upozorava CyberDanube, odnosi se na činjenicu da je industrijski ruter trajno povezan sa cloud okruženjem proizvođača, što korisnicima omogućava upravljanje i konfiguraciju uređaja putem web interfejsa.

Ukoliko bi napadači pronašli ranjivosti u implementaciji ovog cloud sistema, mogli bi dobiti pristup uređajima drugih korisnika, što bi, prema Ditzovim riječima, moglo imati „razorne“ posljedice.

CyberDanube je objavio sopstvenu bezbjednosnu preporuku koja uključuje tehničke detalje i PoC (Proof of Concept) exploit kod.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories