Necrum Security Labs araştırmacıları Samy Younsi ve Thomas Knudsen, Contec tarafından üretilen kablosuz LAN cihazlarında iki kritik güvenlik açığı keşfetti. Şirket endüstriyel otomasyon, bilgi işlem ve IoT iletişim teknolojisinde uzmanlaşmıştır.
Araştırma Detayları
Bildirildiğine göre, Japonya merkezli firma tarafından üretilen Flexlan FXA3000 ve FXA2000 serisi LAN cihazları, CVE–2022–36158 ve CVE–2022–36159 olarak izlenen iki kritik güvenlik açığı içeriyor.
Bilginize, bu cihazlar uçaklarda internet bağlantısı sağlamak için kullanılmaktadır. Yukarıda belirtilen cihaz serisi, yolcuların uçuş sırasında müzik, film ve hatta satın aldıkları hediyelerin tadını çıkarabilmeleri için kesintisiz yüksek hızlı internet iletişimi sağlamak için uçaklarda WiFi erişim noktaları sunar. Dolayısıyla, bu güvenlik açıkları, bir düşmanın uçak içi eğlence sistemini ve daha fazlasını hacklemesine izin verebilir.
Araştırmacılar, bellenimin tersine mühendisliğini gerçekleştirirken ilk güvenlik açığını (CVE–2022–36158) keşfettiler. Wireless LAN Manager arayüzünde listelenmeyen gizli bir sayfa belirlediler. Bu sayfa, Linux komutlarının cihazda kök ayrıcalıklarıyla yürütülmesini kolaylaştırır. Daha sonra tüm sistem dosyalarına erişebilir ve cihaza tam erişim elde etmek için telnet bağlantı noktasını açabilirler.
İkinci güvenlik açığı (CVE–2022–36159), sabit kodlanmış, zayıf şifreleme anahtarlarının ve arka kapı hesaplarının kullanılmasını gerektirdi. Araştırırken, gölge dosyasının root ve user olmak üzere iki kullanıcının sahipliğini içerdiğini ve birkaç dakika içinde onlara kaba kuvvet saldırısı yoluyla erişebileceklerini öğrendiler.
Sorunlar Nasıl Düzeltilir?
Araştırmacılar, blog yazılarında, cihaz sahibinin hesabın kullanıcı şifresini web yöneticisinin arayüzünden değiştirebileceğini ve bu kusurların ortaya çıkmasının ana nedeninin bu olduğunu açıkladı. Kök hesap, bakım amacıyla Contec’e ayrılmıştır.
Bu nedenle, kök sabit kodlu parola ile donanmış bir saldırgan, tüm FXA2000 ve FXA3000 serisi cihazlara rahatlıkla erişebilir.
İlk sorunu düzeltmek için, varsayılan şifre zayıf olduğundan ve bir saldırganın bu sayfayı kullanarak cihaza bir arka kapı enjekte etmesini kolaylaştırdığından, gizli mühendislik web sayfasının üretim altı cihazlardan kaldırılması gerekir.
Ayrıca şirketin ikinci sayı için üretim aşamasında her cihaz için benzersiz bir şifre oluşturması gerekiyor.
SecurityWeek’ten Eduard Kovacs’ın danışma belgesinde belirttiği gibi, Contec, güvenlik açıklarının geliştiricilerin sistem komutlarını yürütmesi için oluşturulan özel bir web sayfasına bağlı olduğunu ve sayfanın kullanıcılara sunulan diğer sayfalarla bağlantılı olmadığını açıkladı. Bu güvenlik açıkları, FX3000 serisi cihazlar için 1.16.00 ve FX2000 serisi cihazlar için 1.39.00 sürümlerinde ele alınmıştır.
Alakalı haberler
- Muhabir E-postasını Uçakta Hackledi
- Bu harita, dünya çapındaki havaalanlarından ücretsiz WiFi şifrelerini gösterir
- Hassas Uçak İçi WiFi, bilgisayar korsanlarının modern uçakları uzaktan ele geçirmesine olanak tanır
- Uçuş izleme hizmeti Flightradar24 saldırıya uğradı; 230.000 hesap etkilendi
- Uçak İçi Eğlence Hizmet Sağlayıcısı Gogo, Bug Bounty Programını Başlattı