任何口令都可访问Advantech工业网关
作者: 日期:2016年01月21日 阅:1,839

由于网关生产商的编程错误,与互联网连接的工业设备可以被任何人访问。640.webp (2)

 

台湾企业Advantech在去年10月份,为了移除一个硬编码密钥,给它的网关设备(串联到IP)固件打补丁。这个密钥存在漏洞,可允许远程攻击者进行未授权访问。

但这个补丁却造成了一个更大的问题,任何口令都可解锁这些打了固件补丁的网关,这些网关用于把一直在使用中的陈旧的串联设备连接到遍布全世界工业环境中的TCP/IP和蜂窝式网络。

Rapid7的研究人员发现了这个问题,漏洞存在于Advantech发布的EKI-1322型号的网关固件中,版本号为1.98。该网关用于连接串联设备和以太网设备到蜂窝式网络中。该网关的固件包含一个大量修改过的开源SSH服务器Dropbear,由于修改导致不再要求强制认证,任何用户都可用公钥和口令连接防问。

除此之外,可能还有一个后门账户以硬编码口令内置在固件中。最新的固件更新版本2.0已将解决上述问题,建议用户尽快更新。

研究人员认为,不仅是EKI-1322,Advantech所有的其他EKI串联到IP网关也存在相同的认证绕过漏洞。

远程访问本来是Advantch标榜它的产品方便可用的优点,但正是这种所谓的“优点”凸显了把敏感设备连接到互联网上的风险,并再次提醒了大家,工业环境中网络必须划分区域的重要性。

 

关键词:

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章