Sierra 安全漏洞严重影响关键基础设施
2023-12-7 11:40:58 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Bleeping Computer 网站消息,研究人员发现了 21 个安全漏洞,这些漏洞会严重影响 Sierra OT/IoT 路由器,威胁攻击者能够利用漏洞,通过远程代码执行、未授权访问、跨站脚本、身份验证绕过和拒绝服务攻击袭击关键基础设施。1701920386_65713e82850b8784cbefa.png!small?1701920388186

Forescout Vedere 实验室的研究人员发现这些漏洞主要影响 Sierra Wireless AirLink 蜂窝路由器以及TinyXML和OpenNDS(开放网络分界服务)等开源组件。(AirLink 路由器具有高性能的 3G/4G/5G 和 WiFi 以及多网络连接能力,各种型号的路由器可用于复杂的应用场景,例如交通系统中的乘客 WiFi、应急服务的车辆连接、现场操作的远程千兆连接以及其他各种性能密集型任务,被广泛应用于政府系统、应急服务、能源、交通、供水和污水处理设施、制造单位和医疗机构。)

1701920399_65713e8f96af193202383.png!small?1701920400504

Sierra AirLink 路由器的应用(Forescout)

漏洞影响深远

Forescout 的安全研究人员在 Sierra AirLink 蜂窝路由器以及 TinyXML 和 OpenNDS 组件(这些组件也是其他产品的一部分)中发现了 21 个新漏洞。其中只有一个安全问题被评为严重,八个被评为高度严重,十几个被评为中等风险。最值得注意的漏洞如下:

CVE-2023-41101(OpenNDS中的远程代码执行-关键严重性得分为9.6)

CVE-2023-38316(OpenNDS中的远程代码执行-高严重性得分8.8)

CVE-2023-40463(ALEOS中未经授权的访问-严重程度高达8.1分)

CVE-2023-40464(ALEOS中的未经授权访问-严重程度高达8.1分)

CVE-2023-40461(ACEmanager中的跨站点脚本-高严重性评分8.1)

CVE-2023-40458(ACEmanager中的拒绝服务-严重程度高达7.5分)

CVE-2023-40459(ACEmanager拒绝服务-严重程度高达7.5分)

CVE-2023-40462(与TinyXML相关的ACEmanager中的拒绝服务-严重性得分高达7.5)

CVE-2023-40460(ACEmanager中的跨站点脚本-高严重性得分7.1)

上述至少有五个漏洞,威胁攻击者客无需验证即可利用,至于其他几个影响 OpenNDS 的漏洞,由于常见的攻击场景涉及客户端尝试连接到网络或服务,可能同样不需要进行身份验证。

1701920410_65713e9a25a22c90b1405.png!small?1701920410920

针对医疗保健提供商的攻击场景(Forescout)

研究人员表示,威胁攻击者可以利用其中一些漏洞“完全”控制关键基础设施中的 OT/IoT 路由器,攻击入侵可能导致网络中断、间谍活动或横向移动到更重要的资产以及恶意软件部署。此外,除了潜在的网络攻击者,僵尸网络也可以利用这些漏洞进行自动传播、与指挥控制服务器通信以及实施 DoS 攻击。

1701920416_65713ea0d2edc259d19b2.png!small?1701920417307

工业环境中的攻击场景(Forescout)

Forescout 的研究人员在 Shodan 搜索引擎上扫描了互联网连接设备后,发现 86000 多台 AirLink 路由器暴露在从事配电、车辆跟踪、废物管理和国家卫生服务的关键组织中。其中大约 80% 的暴露系统在美国,其次是加拿大、澳大利亚、法国和泰国。

值得一提的是,暴露系统中只有不到 8600 台对 2019 年披露的漏洞应用了补丁,超过 22000 台因使用默认 SSL 证书而面临中间人攻击。1701920428_65713eacdc30f42e95123.png!small?1701920429398

Shodan 扫描结果 (Forescout)

补救措施

安全专家建议管理员将系统升级到 ALEOS(AirLink 嵌入式操作系统)4.17.0 版,该版本解决了所有漏洞,或至少升级到 ALEOS 4.9.9 版。OpenNDS 项目也针对影响开源项目的漏洞发布了安全更新,版本为 10.1.3。Forescout 还建议采取以下额外措施来加强保护自身系统:

更改 Sierra Wireless 路由器和类似设备的默认 SSL 证书。

禁用或限制非必要服务,如专属门户、Telnet 和 SSH。

安装网络应用防火墙,保护 OT/IoT 路由器免受网络漏洞的侵害。

安装 OT/IoT 感知 IDS,监控外部和内部网络流量,防止安全漏洞。

最后,Forescout 指出,威胁攻击者越来越多地以路由器和网络基础设施环境为目标,利用定制恶意软件发起网络攻击。对于网络犯罪分子来说,路由器通常是代理恶意流量或扩大僵尸网络规模的一种必备手段。

参考文章:

https://www.bleepingcomputer.com/news/security/sierra-21-vulnerabilities-impact-critical-infrastructure-routers/


文章来源: https://www.freebuf.com/news/385952.html
如有侵权请联系:admin#unsafe.sh