博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
任何口令都可访问Advantech工业网关
阅读量:7022 次
发布时间:2019-06-28

本文共 651 字,大约阅读时间需要 2 分钟。

本文讲的是 任何口令都可访问Advantech工业网关,由于网关生产商的编程错误,与互联网连接的工业设备可以被任何人访问。

image

台湾企业Advantech在去年10月份,为了移除一个硬编码密钥,给它的网关设备(串联到IP)固件打补丁。这个密钥存在漏洞,可允许远程攻击者进行未授权访问。

但这个补丁却造成了一个更大的问题,任何口令都可解锁这些打了固件补丁的网关,这些网关用于把一直在使用中的陈旧的串联设备连接到遍布全世界工业环境中的TCP/IP和蜂窝式网络。

Rapid7的研究人员发现了这个问题,漏洞存在于Advantech发布的EKI-1322型号的网关固件中,版本号为1.98。该网关用于连接串联设备和以太网设备到蜂窝式网络中。该网关的固件包含一个大量修改过的开源SSH服务器Dropbear,由于修改导致不再要求强制认证,任何用户都可用公钥和口令连接防问。

除此之外,可能还有一个后门账户以硬编码口令内置在固件中。最新的固件更新版本2.0已将解决上述问题,建议用户尽快更新。

研究人员认为,不仅是EKI-1322,Advantech所有的其他EKI串联到IP网关也存在相同的认证绕过漏洞。

远程访问本来是Advantch标榜它的产品方便可用的优点,但正是这种所谓的“优点”凸显了把敏感设备连接到互联网上的风险,并再次提醒了大家,工业环境中网络必须划分区域的重要性。

原文发布时间为:一月 21, 2016

本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:

转载地址:http://bbcxl.baihongyu.com/

你可能感兴趣的文章
RabbitMQ使用教程(一)RabbitMQ环境安装配置及Hello World示例
查看>>
java二十三种设计模式(二)——行为型(十一分之六)
查看>>
npm 常用命令
查看>>
以Terminal历史记录来提高Linux操作效率
查看>>
设计模式——构造模式
查看>>
用 scrapy 爬微信公众号的内容
查看>>
2019年如何撸一个Cloud Studio插件?
查看>>
python3+requests+unittest接口自动化实例讲解
查看>>
feignclient设置头信息
查看>>
Activity管理类AppManager
查看>>
1. Angular开发环境搭建
查看>>
云计算存储之Ceph是什么?
查看>>
填坑-十万个为什么?(7)
查看>>
WebView,我已经长大了,知道自己区分是否安全了!
查看>>
JS基本语法
查看>>
Android MVVM探索(一) - DataBiding初解
查看>>
最简单三星手机怎么没ROOT激活Xposed框架
查看>>
社会风气欠佳,很多技术们都想着一夜暴富
查看>>
Electron版掘金轻客户端
查看>>
java se 8 学习(二、stream API)
查看>>