ABB Aspect bina yönetim sisteminde yamalanan yüksek riskli güvenlik açıkları


Prism Infosec, ABB tarafından geliştirilen Aspect Control Engine bina yönetim sisteminde (BMS) iki yüksek riskli güvenlik açığı belirledi.

CVE-2023-0635 CVE-2023-0636

ABB’nin Aspect BMS’si, kullanıcıların bir binanın performansını izlemesine olanak tanır ve gerçek zamanlı entegre kontrol, denetim, veri kaydı, alarm verme, programlama ve ağ yönetimi işlevlerini internet bağlantısı ve web hizmet özellikleriyle birleştirir. Sonuç olarak, kullanıcılar masaüstü, dizüstü veya cep telefonu cihazları üzerinden sistem durumunu görüntüleyebilir, ayar noktalarını ve programları geçersiz kılabilir ve daha fazlasını yapabilir.

CVE-2023-0635 ve CVE-2023-0636

İki güvenlik açığı, 3.07.01’den önceki sürümleri etkiler ve uzaktan kod yürütmeye (RCE) ve Aspect Control Engine yazılımı içinde yetki artışına neden olarak potansiyel olarak bir saldırgana BMS üzerinde tam denetim sağlar.

CVE-2023-0635 ve CVE-2023-0636, aşağıdaki ürün sürümlerinde düzeltilmiştir:

ASPECT-Enterprise (model numarası ASP-ENT-x): 3.07.01 ve daha yenisi
Ürün kimliği: 2CQG103201S3021, 2CQG103202S3021, 2CQG103203S3021, 2CQG103204S3021

NEXUS Serisi (model numarası NEX-2x, NEXUS-3-x): 3.07.01 ve daha yenisi
Ürün kimliği: 2CQG100102R2021, 2CQG100104R2021, 2CQG100105R2021, 2CQG100106R2021, 2CQG100110R2021, 2CQG100112R2021, 2CQG100103R2021, 2C QG100107R2021, 2CQG100108R2021, 2CQG100109R2021, 2CQG100111R2021, 2CQG100113R2021

MATRIX Serisi (model numarası MAT-x): 3.07.01 ve daha yenisi
Ürün kimliği: 2CQG100102R1021, 2CQG100103R1021, 2CQG100104R1021, 2CQG100105R1021, 2CQG100106R1021

Güvenlik açıkları nasıl keşfedildi?

Bir müşteri adına yakın zamanda gerçekleştirilen bir güvenlik testi çalışması sırasında, araştırmacılar bir ABB Aspect cihazı keşfettiler ve BMS’nin internet üzerinden halka açık olacak şekilde yanlış yapılandırıldığını keşfettiler. Genellikle, bu tür yönetim arayüzleri dışarıdan erişilebilir hale getirilmemeli ve bunun önlenemediği durumlarda, çok faktörlü kimlik doğrulama (MFA) gibi daha fazla erişim kontrolleriyle birlikte VPN veya IP adresini beyaz listeye alma gibi ikincil bir kimlik doğrulama katmanı kullanılmalıdır.

Ekip, Aspect Control Engine’in halka açık kullanım kılavuzunda belgelenen varsayılan kimlik bilgilerini kullanarak yönetici arayüzüne ilk erişimi elde etti. Ekip daha sonra, Aspect cihazının Ağ Tanılama işlevinin RCE’ye karşı savunmasız olduğunu ve bu durumun, bir ters kabuk aracılığıyla temeldeki Linux işletim sistemine ve ilgili dahili ağ altyapısına erişim kazanmalarına izin verdiğini buldu.

İlk erişim sağlandıktan sonra, ayrıcalıklara karşı yapılan bir kontrol, yazılımın sınırlı işlevselliğe sahip nispeten düşük seviyeli bir kullanıcı olan ‘Apache’ kullanıcısı olarak çalıştığını ortaya çıkardı. Araştırmacılar daha sonra, ABB cihazının temel işletim sisteminde yerleşik olarak bulunan ve kullanıcının erişim ayrıcalıklarını kök düzeyinde bir hesaba yükseltmesine olanak tanıyan, istenmeyen bir ayrıcalık yükseltme güvenlik açığı belirlediler.

“Müşteriye bulgularımız hakkında bilgi verdik ve kısa bir süre sonra yazılım açıklarını ABB’ye bildirdik. İstemcinin bu erişim düzeylerinin devre dışı bırakılmasını sağlamasından ABB’nin yama uygulamasına ve müşterilerine bir güncelleme ve tavsiye yayınlamasına kadar, her iki tarafın da bu sorunları ne kadar hızlı kabul ettiği ve bunlara göre hareket ettiği etkileyiciydi. Prism Infosec’in Baş Danışmanı ve Kurucusu Phil Robinson, “Danışmanlar ve satıcılar aynı sayfada olduğunda ve güvenliği ilk sıraya koyduklarında sorumlu açıklamanın ne kadar iyi çalışabileceğini gösteriyor” dedi.



Source link