Forescout Vedere Labs 的安全研究人员在加拿大Sierra Wireless公司的OT / IoT路由器中发现了 一组 21 个漏洞,这些漏洞可能导致远程代码执行、未经授权的访问、跨站点脚本编写、身份验证绕过和拒绝服务攻击。
这些缺陷影响专有的 AirLink 路由器和开源组件,例如 TinyXML 和 OpenNDS。AirLink 路由器广泛应用于工业和关键任务应用,提供高性能和多网络连接。它们广泛应用于政府系统、紧急服务、能源、交通、供水和废水系统、制造和医疗保健。
专家发现的最重要的漏洞有以下 9 个:
- CVE-2023-41101(OpenDNS 中的远程代码执行,CVSS 评分 9.6)
- CVE-2023-38316(OpenDNS 中的远程代码执行,CVSS 评分 8.8)
- CVE-2023-40463(ALEOS 未经授权的访问,CVSS 评分 8.1)
- CVE-2023-40464(ALEOS 未经授权的访问,CVSS 评分 8.1)
- CVE-2023-40461(ACEmanager 中的跨站点脚本,CVSS 评分 8.1)
- CVE-2023-40458(ACEmanager 中的拒绝服务,CVSS 评分 7.5)
- CVE-2023-40459(ACEmanager 中的拒绝服务,CVSS 评分 7.5)
- CVE-2023-40462(ACEmanager 中的拒绝服务,与 TinyXML 相关,CVSS 评分 7.5)
- CVE-2023-40460(ACEmanager 中的跨站点脚本,CVSS 评分 7.1)
对于上面列出的至少五个漏洞,攻击者不需要身份验证即可成功利用它们。
研究人员表示,攻击者可以利用其中一些漏洞来完全控制关键基础设施中的 OT/IoT 路由器。可能会导致网络中断、允许间谍活动或转移到更敏感的资产并引入恶意软件。
AirLink的内置操作系统ALEOS需要尽快更新到4.17.0版本。OpenNDS项目也发布了安全更新,因此该软件也需要更新到版本10.1.3。而 TinyXML 是容错软件,因此不会发布 CVE-2023-40462 的修复程序。
Forescout 还建议采取以下额外步骤来增强保护:
- 更改 Sierra 无线路由器和类似设备上的默认 SSL 证书;
- 禁用或限制离线门户、Telnet 和 SSH 等非必要服务;
- 实施 Web 应用程序防火墙以保护 OT/IoT 路由器免受 Web 漏洞的影响;
- 配置IDS来监控外部和内部网络流量是否存在安全违规。
有关所有漏洞和攻击原理的更多信息可以在 该公司的技术报告中找到 。同时发现如此大量的漏洞凸显了所有行业(包括关键行业)所使用的网络基础设施的 脆弱性。
为了保护自己免受黑客的攻击,您需要尽一切努力全面加强组织的安全性。
转自安全客,原文链接https://www.anquanke.com/post/id/291711
封面来源于网络,如有侵权请联系删除