研究人员发现多个严重漏洞影响德国Rittal公司生产的监控,冷却和配电产品。
根据奥地利网络安全公司SEC Consult发布的信息,Rittal的CMC III工业和IT监控系统,LCP CW冷却系统,和整个配电装置(PDU)组合受到六种漏洞的影响。受影响的产品都使用了相同的固件。这些产品包括CMC III PU Compact(CMCIII-PU-9333E0FB),PDU 7955.211(PDU-3C002DEC),CMC III PU 7030.000(V3.15.70_4),LCP-CW (V3.15.70_4),整个PDU设备组合(V5.15.40_2)和IoT Interface 3124.300(V6.17.00)。
该厂商在一月末收到关于这些漏洞的通知,已经为受影响的产品发布了补丁,除了PDU。SEC Consult表示,由于该厂商正在准备发布一款新产品,目前尚不清楚是否这些设备会收到补丁。
外媒Security Week联系了Rittal要求澄清,但该公司尚未回复。
根据SEC Consult的描述,这些漏洞非常严重,攻击者可利用它们绕过限制,提升权限,和执行任意代码。
有一个漏洞(CVE-2020-11952)涉及命令行接口(CLI)菜单,在通过SSH连接设备时,用户可使用该菜单配置设备。攻击者可绕过该菜单,使用用于SSH登录的账户访问整个文件系统,进而执行进一步攻击。
SEC Consult的研究人员还发现经身份认证的攻击者可读取和修改重要的操作系统文件,例如/etc/shadow和/etc/passwd。比如,对该设备具有低访问权限的攻击者可修改该shadow文件,将权限提升至root。该漏洞编号为CVE-2020-11955,源于软件以不安全的方式配置关键的操作系统文件。
研究人员还注意到这些设备将相同的密码用于root账户(CVE-2020-11951)。这是根据该shadow文件中包含的密码哈希来确定的,但该哈希尚未被破解,这就是为什么厂商说该漏洞不能被利用的原因。
Rittal产品还受到一个命令注入漏洞(CVE-2020-11953)的影响,该漏洞存在于web接口中,具体而言,存在于NTP服务器IP地址设置中。具有管理员权限的攻击者可利用该漏洞以root权限执行命令。
另一个漏洞(CVE-2020-11956)源于web服务器以root权限运行,这意味着攻击者可通过web服务器中的命令注入漏洞将权限提升至整个设备的root。
Rittal产品还被发现使用第三方软件过时的版本,包括OpenSSL和Linux Kernel,这些过时的版本包含严重的漏洞。
由于在所有受影响的产品中只有该命令注入漏洞得到修复,SEC Consult只发布了该漏洞的PoC。
该网络安全公司告诉外媒Security Week,一般情况下,受影响的设备无法从互联网访问,但是Shodan搜索发现了一些暴露在互联网上的设备,这可能是有意配置成可从互联网访问或由于配置错误导致。
对目标设备具有访问权限的攻击者可利用该命令注入漏洞获取root权限。虽然利用该漏洞需要访问产品的管理面板,攻击者可以尝试使用默认凭据获取该访问权限。这些默认凭据,例如admin-admin和pdu-pud,在产品文档中都有提及。SEC Consult在测试过程中发现,大部分情况下,这些默认值都没有修改。
攻击者还可利用默认的admin用户名,暴力破解root密码,通过SSH尝试登录。SEC Consult解释称,攻击者随后可以使用su(substitute user)命令提升权限。