Sierra 安全漏洞嚴重影響關(guān)鍵基礎(chǔ)設(shè)施
Bleeping Computer 網(wǎng)站消息,研究人員發(fā)現(xiàn)了 21 個安全漏洞,這些漏洞會嚴重影響 Sierra OT/IoT 路由器,威脅攻擊者能夠利用漏洞,通過遠程代碼執(zhí)行、未授權(quán)訪問、跨站腳本、身份驗證繞過和拒絕服務(wù)攻擊襲擊關(guān)鍵基礎(chǔ)設(shè)施。
Forescout Vedere 實驗室的研究人員發(fā)現(xiàn)這些漏洞主要影響 Sierra Wireless AirLink 蜂窩路由器以及TinyXML和OpenNDS(開放網(wǎng)絡(luò)分界服務(wù))等開源組件。(AirLink 路由器具有高性能的 3G/4G/5G 和 WiFi 以及多網(wǎng)絡(luò)連接能力,各種型號的路由器可用于復(fù)雜的應(yīng)用場景,例如交通系統(tǒng)中的乘客 WiFi、應(yīng)急服務(wù)的車輛連接、現(xiàn)場操作的遠程千兆連接以及其他各種性能密集型任務(wù),被廣泛應(yīng)用于政府系統(tǒng)、應(yīng)急服務(wù)、能源、交通、供水和污水處理設(shè)施、制造單位和醫(yī)療機構(gòu)。)
Sierra AirLink 路由器的應(yīng)用(Forescout)
漏洞影響深遠
Forescout 的安全研究人員在 Sierra AirLink 蜂窩路由器以及 TinyXML 和 OpenNDS 組件(這些組件也是其他產(chǎn)品的一部分)中發(fā)現(xiàn)了 21 個新漏洞。其中只有一個安全問題被評為嚴重,八個被評為高度嚴重,十幾個被評為中等風(fēng)險。最值得注意的漏洞如下:
- CVE-2023-41101(OpenNDS中的遠程代碼執(zhí)行-關(guān)鍵嚴重性得分為9.6)
- CVE-2023-38316(OpenNDS中的遠程代碼執(zhí)行-高嚴重性得分8.8)
- CVE-2023-40463(ALEOS中未經(jīng)授權(quán)的訪問-嚴重程度高達8.1分)
- CVE-2023-40464(ALEOS中的未經(jīng)授權(quán)訪問-嚴重程度高達8.1分)
- CVE-2023-40461(ACEmanager中的跨站點腳本-高嚴重性評分8.1)
- CVE-2023-40458(ACEmanager中的拒絕服務(wù)-嚴重程度高達7.5分)
- CVE-2023-40459(ACEmanager拒絕服務(wù)-嚴重程度高達7.5分)
- CVE-2023-40462(與TinyXML相關(guān)的ACEmanager中的拒絕服務(wù)-嚴重性得分高達7.5)
- CVE-2023-40460(ACEmanager中的跨站點腳本-高嚴重性得分7.1)
上述至少有五個漏洞,威脅攻擊者客無需驗證即可利用,至于其他幾個影響 OpenNDS 的漏洞,由于常見的攻擊場景涉及客戶端嘗試連接到網(wǎng)絡(luò)或服務(wù),可能同樣不需要進行身份驗證。
針對醫(yī)療保健提供商的攻擊場景(Forescout)
研究人員表示,威脅攻擊者可以利用其中一些漏洞“完全”控制關(guān)鍵基礎(chǔ)設(shè)施中的 OT/IoT 路由器,攻擊入侵可能導(dǎo)致網(wǎng)絡(luò)中斷、間諜活動或橫向移動到更重要的資產(chǎn)以及惡意軟件部署。此外,除了潛在的網(wǎng)絡(luò)攻擊者,僵尸網(wǎng)絡(luò)也可以利用這些漏洞進行自動傳播、與指揮控制服務(wù)器通信以及實施 DoS 攻擊。
工業(yè)環(huán)境中的攻擊場景(Forescout)
Forescout 的研究人員在 Shodan 搜索引擎上掃描了互聯(lián)網(wǎng)連接設(shè)備后,發(fā)現(xiàn) 86000 多臺 AirLink 路由器暴露在從事配電、車輛跟蹤、廢物管理和國家衛(wèi)生服務(wù)的關(guān)鍵組織中。其中大約 80% 的暴露系統(tǒng)在美國,其次是加拿大、澳大利亞、法國和泰國。
值得一提的是,暴露系統(tǒng)中只有不到 8600 臺對 2019 年披露的漏洞應(yīng)用了補丁,超過 22000 臺因使用默認 SSL 證書而面臨中間人攻擊。
Shodan 掃描結(jié)果 (Forescout)
補救措施
安全專家建議管理員將系統(tǒng)升級到 ALEOS(AirLink 嵌入式操作系統(tǒng))4.17.0 版,該版本解決了所有漏洞,或至少升級到 ALEOS 4.9.9 版。OpenNDS 項目也針對影響開源項目的漏洞發(fā)布了安全更新,版本為 10.1.3。Forescout 還建議采取以下額外措施來加強保護自身系統(tǒng):
- 更改 Sierra Wireless 路由器和類似設(shè)備的默認 SSL 證書。
- 禁用或限制非必要服務(wù),如專屬門戶、Telnet 和 SSH。
- 安裝網(wǎng)絡(luò)應(yīng)用防火墻,保護 OT/IoT 路由器免受網(wǎng)絡(luò)漏洞的侵害。
- 安裝 OT/IoT 感知 IDS,監(jiān)控外部和內(nèi)部網(wǎng)絡(luò)流量,防止安全漏洞。
最后,F(xiàn)orescout 指出,威脅攻擊者越來越多地以路由器和網(wǎng)絡(luò)基礎(chǔ)設(shè)施環(huán)境為目標(biāo),利用定制惡意軟件發(fā)起網(wǎng)絡(luò)攻擊。對于網(wǎng)絡(luò)犯罪分子來說,路由器通常是代理惡意流量或擴大僵尸網(wǎng)絡(luò)規(guī)模的一種必備手段。