最近的网络安全研究中,发现了与 3 个工业蜂窝路由器厂商相关的云管理平台中曝出多个安全漏洞,这些漏洞可能会使OT网络面临外部攻击。
安全研究人员表示,工业蜂窝路由器和网关是必不可少的 IIoT 设备,它们为工业应用提供连接,促进远程监控、控制和跨行业的数据交换。
随着网关广泛部署在变电站、自来水公司、油田和管道等关键基础设施领域,这些设备的漏洞可能会产生严重后果,影响可用性和过程安全。
安全研究人员发现的 11 个漏洞允许远程执行代码并完全控制数十万台设备和 OT 网络,在某些情况下,甚至是那些没有主动配置为使用云的设备。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,漏洞的核心原因在于 Sierra Wireless、Teltonika Networks 和 InHand Networks 提供的基于云的管理解决方案,用于远程管理和操作设备。
成功利用这些漏洞可能会给工业环境带来严重风险,使攻击者能够绕过安全层、泄露敏感信息并在内部网络上远程执行代码。这些问题可能被武器化以获取对网络中设备的未授权访问并执行恶意操作。
由于可以利用三种不同的攻击向量通过基于云的管理平台来破坏和接管云管理的 IIoT 设备,这成为可能:
- 薄弱的资产注册机制(Sierra Wireless):攻击者可以扫描连接到云的未注册设备,利用 AirVantage 在线保修检查工具获取它们的序列号,将它们注册到他们控制的帐户,并执行任意命令。
- 安全配置漏洞(InHand Networks):未经授权的用户可以利用CVE-2023-22601、CVE-2023-22600 和 CVE-2023-22598(命令注入漏洞)以 root 权限获得远程代码执行,发出重启命令,并推送固件更新。
- 外部 API 和接口(Teltonika Networks):威胁行为者可能会滥用远程管理系统 (RMS) 中发现的多个问题来暴露敏感设备信息和设备凭证,启用远程代码执行,暴露在网络上管理的连接设备,并允许冒充合法设备。
此外,在 Teltonika 的 RUT 路由器固件中发现了2个高危漏洞 CVE-2023-32349 和 CVE-2023-32350,可能导致任意代码执行和命令注入。
成功利用这些工业路由器和物联网设备的攻击者可能会对受感染的设备和网络造成许多影响,包括监控网络流量和窃取敏感数据、劫持互联网连接以将流量路由到恶意站点,或将恶意软件注入流量。
华云信安工控安全表示,攻击者可能会利用这些问题来访问和控制联网设备并更改路由器设置,以操纵 DNS 设置或防火墙规则等配置。受感染的工业设备也可用于对其他设备或网络发起攻击。
云管理设备会带来“巨大”的供应链风险,单个供应商的妥协可能会成为一次访问多个 OT 网络的后门。随着 IIoT 设备的部署变得越来越流行,重要的是要意识到他们的云管理平台可能成为威胁行为者的目标,被利用的单个 IIoT 供应商平台可以充当攻击者的支点,同时访问数千个环境。
热门跟贴