知名高新制造业公司Honeywell最近发布了固件更新包,以修复Midas气体探测器的两个高危漏洞。这是一家营业额达300多亿美元的多元化高科技和制造企业,在全球都有其业务涉及。
Midas气体探测器简介
Midas气体探测器是一个由Honeywell公司制造的,用来检测环境中有毒及易燃气体的产品。
这类探测器通常用于轻工制造、大学实验室、半导体加工和航空航天等方面。任何对Midas未经授权的配置更迭,都可能会造成对气体测评的影响。最后可能导致工业设备的损坏,甚至危及人们的生命。
根据安全专家 Maxim Rupp 所述,Midas气体探测器在1.13b1及之前的版本里,都会受到两个严重漏洞CVE-2015-7907和CVE-2015-7908的威胁,黑客可以很轻松的利用它们。
两枚漏洞浅析
第一个漏洞CVE-2015-7907是一个路径遍历漏洞,其CVSS得分为8.6,黑客利用它可以绕过WEB接口的身份验证机制。
获得WEB接口的权限后,黑客可以完全控制Midas气体检测器,并利用它启动校准和测试流程。
第二个漏洞CVE-2015-7908,其CVSS得分为9.4,这个漏洞被描述为密码明文传输。
ICS-CERT 发布声明:
“黑客在成功利用这些漏洞后,可以不通过授权就对设备进行访问。此后他还可以更改配置,启动校准和测试流程。 对各大公司、组织的影响取决于许多因素,每个组织都不会相同。NCCIC/ICS-CERT建议各组织在对这些漏洞与他们的操作环境、架构和产品实现进行综合评定后,预估出这些漏洞可能会造成的影响。”
然而基本上,黑客可以通过在浏览器中输入他们想要访问的URL,就可以绕过存在漏洞的Midas气体检测器的身份认证。比如下面这个URL,http://<host>/Network.htm。除此之外,Rupp还发现了一个奇葩问题,管理密码竟然被明文写在了Security.htm的源码里。
修复状态
Rupp将漏洞报告给ICS-CERT,后者在7月将报告转给Honeywell,最后该公司在10月份终于修复了这个漏洞。
Honeywell敦促用户更新补丁,同时呼吁用户限制Midas气体探测器的访问权限,比如可以把它们放在DMZ网络里,并用上防火墙。
*参考来源: SA ,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)