WAGO, endüstriyel cihazlardan veri sızıntısını tehdit eden yapılandırma dışa aktarma kusurunu düzeltir


Önem derecesi, yeniden başlatmayla ilgili uyarı nedeniyle biraz azaldı

WAGO, endüstriyel cihazlarda aygıt yazılımını ve VPN'i ortaya çıkaran yapılandırma dışa aktarma kusurunu yamalar

Güvenlik araştırmacıları, WAGO ürünlerinde potansiyel olarak hassas verilerin açığa çıkmasına ve kimlik bilgilerinin çalınmasına yol açan bir güvenlik açığını ortaya çıkardılar.

Genel merkezi Almanya’da bulunan ve dünyanın her yerindeki konumları olan WAGO, endüstriyel sistemler, bulut ve kenar mühendisliği için ağ çözümleri oluşturur. Ürünler arasında PLC denetleyicileri, dokunmatik paneller, sensörler ve endüstriyel anahtarlar bulunur.

16 Ocak’ta ONEKEY araştırmacıları, bir dizi WAGO çözümünü etkileyen iki konuyu araştıran bir güvenlik danışma belgesi yayınladı.

WAGO Serisi PFC100 yapılandırma API’sinde bir komut enjeksiyon güvenlik açığının algılanmasının yanlış bir pozitif olduğu ortaya çıkarken, bir yol geçiş hatası da işaretlendi – ve bu, şüpheli bir PHP dosyasına ve ayrı bir güvenlik kusuruna işaret etti.

Kimlik doğrulama devre dışı

Araştırmacılara göre, saldırganlar taklit edilmiş bir cihaz kullanarak sistemdeki kimliği doğrulanmamış bir yapılandırma dışa aktarma güvenlik açığından yararlanabilir.

CVE-2022-3738 olarak izlenen güvenlik açığı, bazı satırlar çok satırlı bir yorum kullanılarak yorumlandığından, WAGO web yönetici arayüzü dosyası download.php’de bir PHP hatası olarak tanımlanır.

En son donanım güvenliği haberlerinin devamını okuyun

Ekip, “Bu, bu hatlarda gerçekleştirilmesi gereken kimlik doğrulama ve yetkilendirme kontrollerini etkili bir şekilde devre dışı bırakır” diyor. “Başarılı bir istismar, saldırganın çalışan ürün yazılımının veya VPN yapılandırmasının bir kopyasını indirmesine izin verebilir.”

The Daily Swig’e konuşan ONEKEY CTO’su ve kurucusu Florian Lukavsky, sızıntıların VPN istemcisi tarafından kullanılan kriptografik özel anahtarları, kullanıcı adlarını, parola karmalarını ve ağ veya PLC ayarları gibi yapılandırma bilgilerini içerebileceğini söyledi.

Yeniden başlatma gereksinimi

Bununla birlikte, güvenlik açığı yalnızca 4,3’lük orta düzeyde bir CVSS önem puanı elde etti.

Lukavsky, başarılı bir kullanım için bir ön koşulun, bir operatörün en son yeniden başlatmadan bu yana hedef verileri dışa aktarmış olması olduğunu kaydetti. Ancak, “bu aygıtlar genellikle endüstriyel ortamlarda çalıştığından, yeniden başlatma sıklığının düşük olması muhtemeldir ve bu da dışa aktarma dosyalarının bulunma olasılığını artırır.

Lukavsky, “Yeniden başlatmama gereksinimi olmasaydı, gizlilik üzerinde yüksek bir etki olduğu iddia edilebilirdi,” diye ekledi Lukavsky. “Bu, genel CVSS Taban Puanını 6,5’e yükseltir, ancak sistemin bütünlüğü ve kullanılabilirliği güvenlik açığından doğrudan etkilenmediği için yine de orta düzeyde tutar. Yeniden başlatmanın ardından verilere erişmenin bir yolunu bulamadık, bu nedenle herhangi bir atlatmanın farkında değiliz.”

ONEKEY, yukarıda belirtilen yol geçişi sorununun “yalnızca yönetici ayrıcalıklarına sahip bir kullanıcı tarafından tetiklenebileceği” için “işe yaramaz” hale getirildi.

Kullanıcıların, PFC100, PFC200, Edge Controller ve çeşitli Dokunmatik Panel modellerini içeren, etkilenen WAGO ürünlerinin yapılarını güncellemeleri önerilir.

Hatalar, Ekim 2022’de WAGO PSIRT’e bildirildi.

günlük yudum WAGO’ya ulaştık ve yanıt aldığımızda bu hikayeyi güncelleyeceğiz.

ÖNERİLEN Otomobil şirketleri büyük ölçüde web güvenlik açıklarına maruz kalıyor



Source link