本文講的是 任何密碼都可通路Advantech工業網關,由于網關生産商的程式設計錯誤,與網際網路連接配接的工業裝置可以被任何人通路。

台灣企業Advantech在去年10月份,為了移除一個寫死密鑰,給它的網關裝置(串聯到IP)固件打更新檔。這個密鑰存在漏洞,可允許遠端攻擊者進行未授權通路。
但這個更新檔卻造成了一個更大的問題,任何密碼都可解鎖這些打了固件更新檔的網關,這些網關用于把一直在使用中的陳舊的串聯裝置連接配接到遍布全世界工業環境中的TCP/IP和蜂窩式網絡。
Rapid7的研究人員發現了這個問題,漏洞存在于Advantech釋出的EKI-1322型号的網關固件中,版本号為1.98。該網關用于連接配接串聯裝置和以太網裝置到蜂窩式網絡中。該網關的固件包含一個大量修改過的開源SSH伺服器Dropbear,由于修改導緻不再要求強制認證,任何使用者都可用公鑰和密碼連接配接防問。
除此之外,可能還有一個後門賬戶以寫死密碼内置在固件中。最新的固件更新版本2.0已将解決上述問題,建議使用者盡快更新。
研究人員認為,不僅是EKI-1322,Advantech所有的其他EKI串聯到IP網關也存在相同的認證繞過漏洞。
遠端通路本來是Advantch标榜它的産品友善可用的優點,但正是這種所謂的“優點”凸顯了把敏感裝置連接配接到網際網路上的風險,并再次提醒了大家,工業環境中網絡必須劃分區域的重要性。
原文釋出時間為:一月 21, 2016
本文作者:Recco
本文來自雲栖社群合作夥伴安全牛,了解相關資訊可以關注安全牛。