等保门户网: 测评整改

台工业级网络设备提供商Lantech 串口服务器曝严重漏洞

来源:admin 发布日期:2018-05-10

近日,中国台湾地区工业级网络设备提供商 Lantech 的串口服务器 IDS 2102 被曝存在两个严重的漏洞:
• 不正确的输入验证漏洞 CNNVD-201805-176(CVE-2018-8869),可被攻击者利用于执行跨站脚本(XSS)、SQL 注入和命令注入攻击;
• 基于堆栈的缓冲区溢出漏洞 CNNVD-201805-177(CVE-2018-8865)。
这两个漏洞的 CVSS 评分均高达9.8分,可被菜鸟级别的黑客远程利用,研究人员佛罗莱恩•亚当斯基发现这两个漏洞能被远程利用执行任意代码并攻击系统。 目前尚无补丁可用,IDS 2102 2.0 及之前的版本受影响。
Lantech设备暴露数量未知
IDS 2102 是一款工业设备服务器,用于将一个 RS232/422/485 串行端口转换成两个 10/100 以太网连接。该设备用于全球范围内的关键制造行业,可通过互联网进行远程管理和配置。
Lantech 称这款设备具有多项安全功能,包括保护网络连接,抵御网络攻击。
IDS 2102 设备 Web 界面中几乎所的有输入字段均缺少验证。攻击者可利用该漏洞向位于 /etc/com2net.conf 的设备主配置文件写入任意数据。由于 Web 界面默认未设置密码,攻击者可访问该界面进而远程利用这两个漏洞。且 Lantech 使用 Linux 的默认服务,目前很难判断暴露的设备数量。
Lantech 的产品在美国等全球多个国家得到广泛应用,芬兰电车系统、越南军事坦克系统、德国造船企业、马来西亚城市无线监控系统、韩国高速路标识系统、罗马尼亚 HD 城市监控等系统中均包含 Lantech 产品。
工业级串口转以太网转换器漏洞问题突出
卢森堡大学 SECAN 实验室的亚当斯基和托马斯•恩格尔一直在研究工业级串口转以太网转换器(也称为串口服务器)。这类转换器通常用于关键基础设施,包括发电站、水处理厂和化工厂。
2015年,乌克兰电网遭遇黑客攻击,最终导致大范围停电。黑客当时瞄准的就是这些类型的设备,企图使其停转。
2017年11月,美国 ICS-CERT 发布安全公告指出,研究人员在 Moxa NPort 串口服务器中发现多个高危漏洞。
亚当斯基表示,他们到目前为止已经调查了三种常用的串口转以太网转换器,并在其中发现了严重的安全漏洞。这些设备价格几乎都在100美元以上,但其软件质量却令人堪忧。
来源:E安全

【关闭】 【打印】

您是第 47411298 位访问者
沪ICP备 12039260号 京公网安备 11010802025578号