可用

Dataprobe 配电装置中发现关键远程黑客漏洞

  • 浏览次数 14285
  • 喜欢 0
  • 评分 12345

Hackernews 编译,转载请注明出处:

微信截图_20220921145058

美国网络安全和基础设施安全局(CISA)周二发布了一份工业控制系统(ICS)咨询报告,指出Dataprobe的iBoot PDU配电装置产品存在7个安全漏洞,该产品主要用于工业环境和数据中心。

“成功利用这些漏洞可能会导致在Dataprobe iBoot-PDU设备上执行未经身份验证的远程代码。”该机构在通知中表示

工业网络安全公司Claroty披露了这些漏洞,并表示这些漏洞可以通过“直接连接到设备的网络或云”远程触发。

iBoot-PDU是一种配电装置(PDU),它通过Web界面为用户提供实时监控功能和复杂的警报机制,从而控制OT环境中设备和其他设备的电源。

根据攻击面管理平台Censys 2021年的一份报告,考虑到互联网上可访问的PDU不少于2600个,其中Dataprobe设备占暴露数量的近三分之一,这些漏洞具有新的意义。

Claroty对PDU固件的分析表明,该产品受到了从命令注入到路径遍历漏洞等问题的影响,使客户面临严重的安全风险:

  • CVE-2022-3183(CVSS 评分:9.8):命令注入漏洞,源于对用户输入缺乏清理
  • CVE-2022-3184(CVSS 评分:9.8):路径遍历漏洞,允许访问未经身份验证的PHP页面,该页面可能被滥用以插入恶意代码

Claroty研究人员Uri Katz说,成功远程利用这些漏洞“使攻击者可以通过切断设备的电源,进而切断连接在设备上的任何东西,在一定距离内破坏关键服务”。

cisa-2

其他五个未被发现的漏洞(从CVE-222-3185到CVE-22-3189)可能会被黑客武器化,从云端访问设备的主管理页面,甚至诱使服务器连接到任意内部或外部系统(即SSRF),从而可能泄漏敏感信息。

Katz说:“即使是通过互联网或基于云的管理平台远程管理的无害配电装置,也可以为攻击者提供目标网络,或者通过切断插入PDU的设备的电源来中断基本服务。”

Claroty进一步透露,它找到了一种方法来枚举连接云的iBoot PDU设备,即利用有效cookie和设备 ID(可以轻易猜到的顺序数值)的组合,从而扩大所有连接设备的可用攻击面。

建议Dataprobe iBoot-PDU的用户升级到最新的固件版本(1.42.06162022) 并禁用SNMP、Telnet和HTTP(如果未使用),以缓解其中一些漏洞。

消息来源:TheHackerNews,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文