Уязвими рутери излагат на риск критична инфраструктура

Дори и рутерите за критични приложения не са лишени от уязвимости
(снимка: CC0 Public Domain)

Промишлени OT/IoT рутери, използвани широко в критична инфраструктура, съдържат десетки уязвимости, алармираха специалисти по сигурността. Девет от уязвимостите са класифицирани като опасни и критични и като такива застрашават сигурността на ключови обекти на информационната инфраструктура.

Уязвимостите, идентифицирани от експертите на Forescout Vedere Labs, засягат мрежовите рутери AirLink на Sierra Wireless. Същите проблеми присъстват в компоненти с отворен код като TinyXML и OpenNDS (отворена версия на Network Demarcation Service), които се използват в AirLink и други устройства.

AirLink рутерите се характеризират с висока производителност и пропускателна способност в 3G/4G/5G, Wi-Fi и други комуникационни протоколи. Това ги направи популярни в промишлеността и свързаните с нея области. Различни модели такива рутери се използват в сложни сценарии, като осигуряване на Wi-Fi връзки в обществения транспорт, комуникации за спешни служби, високоскоростни връзки на дълги разстояния и т.н.

Предвид възможностите си, тези рутери се използват в държавните системи, инфраструктурата на умните градове, производството, медицината, водоснабдяването и канализацията, енергетиката и много други области. За съжаление, в тези продукти също се срещат уязвимости.

От 21 идентифицирани уязвимости само една е критична – CVE-2023-41101 (CVSS резултат 9.6). Този „бъг” позволява изпълнение на произволен код в OpenNDS. Има още една уязвимост, чието експлоатиране също позволява изпълнение на произволен код: CVE-2023-38316, но тя получава оценка от 8,8, което е под прага на критичност.

Уязвимостите CVE-2023-40458, CVE-2023-40459, CVE-2023-40460, CVE-2023-40461, CVE-2023-40462, CVE-2023-40463 и CVE-2023-40464 също се считат за много опасни. На изброените бъгове се присвояват индекси на заплаха от 7,1 до 8,1 точки. Две от уязвимостите позволяват неоторизиран достъп до вградената операционна система ALEOS, три водят до отказ на ACEmanager, а други две позволяват междусайтови скриптове (XSS) в ACEmanager.

Най-малко пет от тези уязвимости не изискват никакво разрешение, а други най-вероятно също не изискват нападателят да премине каквото и да е процедура на разрешение, поясняват експертите.

Според тях, някои от тези уязвимости (вероятно в комбинация) позволяват „да се изземе пълния контрол над OT/IoT рутер в критична инфраструктура”. Това отваря възможност за нарушаване на нормалната работа на мрежата, извършване на шпионски дейности, тайно преместване на активи, които са по-важни за нападателите, и, разбира се, зареждане на зловреден софтуер.

Forescout също така отбелязва, че атаките могат да бъдат напълно автоматизирани, т.е. извършени от ботнети. Компанията обръща внимание и на факта, че в търсачката Shodan се откриват 86 хиляди AirLink рутера в критична инфраструктура, които в същото време са достъпни отвън.

При 63,66% от рутерите няма кръпки за изброените уязвимости. Само 9,44% от тях са актуализирани коректно, докато състоянието на останалите 26,9% е неизвестно. Повече от 22 хиляди рутера запазват „фабричния” SSL сертификат, оставяйки възможността за атака от типа „човек по средата”.

Съветът към потребителите на тези рутери е да инсталират най-новата версия на вградената операционна система или поне ALEOS 4.9.9, която коригира всички проблеми, с изключение на тези, засягащи OpenNDS. Разработчиците на OpenNDS вече пуснаха своя собствена актуализация под номер 10.1.3, която елиминира „бъговете”. Разработката на TinyXML е изоставена, така че там не могат да се очакват актуализации срещу уязвимостта CVE-2023-40462.

Forescout също така препоръчва промяна на SSL сертификати, деактивиране или ограничаване на неключови услуги (като Telnet и SSH), внедряване на защитна стена на ниво уеб приложение и инсталиране на система за откриване на проникване специално за OT/IoT устройства.

Коментар