Vulnerabilidades críticas expõem os interruptores industriais da Pepperl + Fuchs a ataques

Os pesquisadores descobriram várias vulnerabilidades potencialmente sérias nos switches industriais RocketLinx da Pepperl + Fuchs Comtrol, incluindo aquelas que podem ser exploradas para assumir o controle total dos dispositivos.

As falhas foram divulgadas esta semana pela SEC Consult, a consultoria de cibersegurança sediada na Áustria cujos pesquisadores encontraram os problemas. O provedor alemão de soluções de automação industrial também publicou avisos nesta semana para informar os clientes sobre patches e soluções alternativas.

Vulnerabilidades críticas encontradas em switches industriais Pepperl + Fuchs RocketLinx

Um total de cinco tipos de vulnerabilidades foram descobertos e Pepperl + Fuchs diz que eles podem ser explorados para obter acesso a switches afetados, executar comandos e obter informações.

As falhas foram atribuídas aos identificadores CVE CVE-2020-12500 a CVE-2020-12504. Três deles são considerados críticos e dois foram classificados como de alta gravidade .

A SEC Consult disse à SecurityWeek que a exploração das vulnerabilidades requer acesso à rede para o switch alvo – nenhuma permissão é necessária no próprio dispositivo. Algumas das vulnerabilidades, encadeadas ou próprias, podem permitir que um invasor assuma o controle total de um switch industrial direcionado.

Saiba mais sobre vulnerabilidades em sistemas industriais na  Conferência de Segurança Cibernética 2020 ICS da SecurityWeek  e  na  série de eventos virtuais Security Summits da SecurityWeek

Uma das falhas críticas permite que um invasor não autenticado faça alterações na configuração do dispositivo, incluindo a modificação das configurações de rede, upload de arquivos de configuração e upload de arquivos de firmware e bootloader. A vulnerabilidade também pode ser explorada para fazer com que um dispositivo entre em uma condição DoS que só pode ser corrigida pressionando o botão de reset no switch e reconfigurando-o.

Outra vulnerabilidade crítica está relacionada à existência de várias contas backdoor, mas o fornecedor diz que algumas delas são somente leitura.

O terceiro problema crítico está relacionado ao serviço TFTP, que é usado para upload e download de firmware, bootloader e arquivos de configuração.

“Este servidor TFTP pode ser abusado para ler todos os arquivos do sistema enquanto o daemon é executado como root, o que resulta em uma exposição de hash de senha por meio do arquivo / etc / passwd. O acesso de gravação é restrito a certos arquivos (configuração, certificados, carregador de boot, atualização de firmware), ”SEC Consult explicou em seu comunicado . “Ao enviar arquivos de configuração maliciosos do Quagga, um invasor pode modificar, por exemplo, as configurações de IP do dispositivo. Firmware malicioso e uploads de bootloader também são possíveis.

Todas as falhas de segurança afetam vários switches RocketLinx ES, e três deles afetam apenas alguns switches ICRL. ”

Os pesquisadores também identificaram várias vulnerabilidades de injeção de comando e, embora sua exploração exija autenticação, a falta de proteções de falsificação de solicitação entre sites (CSRF) torna possível que um invasor conduza atividades em nome de um usuário autenticado, convencendo-o a clicar em um arquivo malicioso ligação.

A SEC Consult apontou que as vulnerabilidades estão, na verdade, no firmware fornecido à Pepperl + Fuchs por um terceiro, que não foi identificado pela SEC Consult. As vulnerabilidades foram relatadas pela SEC Consult por meio do CERT @ VDE da Alemanha em abril e, embora a Pepperl + Fuchs as resolvesse, parecia até recentemente que o OEM não tomaria nenhuma ação. No entanto, a SEC Consult disse à SecurityWeek que finalmente recebeu uma resposta da empresa logo após tornar público seu comunicado.

SEC Consult normalmente publica código de prova de conceito (PoC) em seus avisos, mas desta vez evitou fazê-lo devido à falta de patches do OEM.

Fonte: https://www.securityweek.com/critical-vulnerabilities-expose-pepperlfuchs-industrial-switches-attacks