“洗碗机”被曝目录穿越漏洞,物联网安全正越来越糟?

2017-04-01 267138人围观 ,发现 2 个不明物体 资讯

虽然物联网设备的数量呈指数增加,但是这些智能装置的安全等级却没有随之提升,用户依然面临较高的网络攻击风险。美诺Miele是创建于德国的一个百年家电品牌,最近其一款型号为PG8528的联网医用清洗机/消毒柜被曝存在服务器目录遍历漏洞。

昨天国外媒体TheRegister在报道中将这台PG8528称作“洗碗机”(还谈到主要用于餐厅和酒吧…),很多人可能会觉得洗碗机有漏洞不算什么大事,但如果是医疗用具,性质就不同了。被感染的Miele设备规格如下所示。

QQ截图20170328111931.png

可用于窃取数据

Miele的专业PG8528医疗设备主要用于实验室和手术器械消毒。很多人可能会好奇,这样一款设备为什么要连接网络。Miele的产品页上有提到,这台设备连接局域网是为了生成文本报告的。“以太网接口是用于数据交换的通用解决方案。和其他接口相比,用户能够获得较高的功能性。”

这台设备的web服务器漏洞编号为CVE-2017-7240,漏洞可导致未经授权的入侵者访问web服务器的任意目录。

“相对应的嵌入式web服务器‘PST10 WebServer’一般监听80端口,很容易成为目录遍历的攻击对象,因此未经验证的入侵者可能会利用这一点来访问敏感信息并用aide(高级入侵检测环境)工具实现之后的攻击。”

这样一来攻击者也就可以从中窃取敏感信息,甚至植入自己的恶意代码、让web服务器执行这些代码。Regel表示,他完全可以请求其中嵌入式系统的shadow和任意文件。

此漏洞是由德国咨询公司Schneider&Wulf的专家Jens Regel发现的,他曾在2016年12月就向Miele上报了此问题。不幸的是,他并未收到该公司的任何回复,所以4个月之后他选择直接曝光漏洞。

可能从绝大多数人的角度来看,事情并没有那么糟糕,但是从另一个角度来看,这种关键的医用设备存在如此缺陷却未受到足够的关注、也没有得到及时的安全响应,这些事实就足够另人担忧了。

漏洞PoC

Regel已经公布了漏洞代码的POC:

Proof of Concept:

=================

~$ telnet 192.168.0.1 80

Trying 192.168.0.1...

Connected to 192.168.0.1.

Escape character ist '^]'.

GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 to whatever IP the dishwasher has on the LAN.

所以对于这台设备的医疗机构用户而言,最好的办法就是将之与互联网断开连接,等待官方提供修复补丁。

就当前IoT的安全现状来看,将日常生活中的大量设备接入网络似乎只是产生了更多的悲剧。F-Secure首席研究官Mikko Hyppönen甚至认为,IoT的安全未来也不会变得更好

“将一台普通设备打造成智能设备就只需要10分钱。供应商将芯片放进设备中会变得很便宜,带来的好处其实很很少。而且这些好处对用户而言也没有多大价值,是对制造商的好处——手机数据做分析。”这难道就是IoT的未来吗?

*参考来源:securityaffairsTheHackerNewsIBTimes,FB小编孙毛毛含泪编译,转载请注明来自FreeBuf.COM

相关推荐

这些评论亮了

  • 你猜我是谁 回复
    我用立白洗洁精,他能把我的立白洗洁精黑了变成立黑洗洁精么?
    )12( 亮了
发表评论

已有 2 条评论

取消
Loading...

特别推荐

文章目录

文章目录

推荐关注

官方公众号

聚焦企业安全

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php