Rugged Operating System információ szivárgási sérülékenység

CH azonosító

CH-7438

Angol cím

Key Management Errors In Ruggedcom’s Rugged Operating System

Felfedezés dátuma

2012.08.22.

Súlyosság

Magas

Érintett rendszerek

Rugged Operating System (ROS)
RuggedCom

Érintett verziók

Rugged Operating System (ROS)

Összefoglaló

A Rugged Operating System (ROS) egy sérülékenységét jelentették, amit kihasználva a támadók bizalmas információkat szerezhetnek.

Leírás

A sérülékenységet az okozza, hogy a felhasználó és az eszköz közti SSL-lel titkosított adatforgalmat le lehet hallgatni, mivel a titkosításra használt titkos RSA PKI kulcsot meg lehet szerezni a Rugged Operating System (ROS) rendszerből. Ezt kihasználva a támadók a kulcs ismeretében káros tartalmú adatforgalmat tudnak generálni az eszköz felé. A sérülékenység kihasználására használható PoC (proof-of-concept) kód nyilvánosan elérhető.

A sérülékenységet távolról ki lehet használni.

Megoldás

ROS eszközök
A gyártó kiadott egy frissítést a sérülékenység javítására.

ROX eszközök
A ROX eszközök felhasználóinak a gyártó azt javasolja, hogy változtassák meg az SSH és SSL kulcsaikat. A ROX 1.x firmware esetén az App Note AN17, a ROX 2.x esetén az App Note AN16 nyújt útmutatást az eljáráshoz. Ezeket a leírásokat az RuggedCom Customer Support Team weboldaláról lehet megszerezni.

SSH szolgáltatás
A felhasználóknak megvan a lehetőségük, hogy új kulcsokat készítsenek a RuggedMax SSH szolgáltatáshoz. Minden eszköz automatikusan készít új példányt, ha a meglévő törlésre kerül. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.

HTTPS/SSL szolgáltatás
A gyártó kidolgozott egy ideiglenes megoldást a jelenlegi firmware használata mellett a HTTPS hozzáférés letiltására. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.

A gyártó javasolja, hogy az alábbi eljárásokat léptessék életbe a RuggedCom eszközök telepítése alkalmával:

  • A ROS, RuggedMax eszköz ne kapcsolódjon közvetlenül a nem biztonságos hálózatokhoz (például az Internethez)!
  • Internetes kapcsolatas esetén használjanak VPN megoldást a csatlakozásra!
  • Keresség meg az illetéktelen csatlakozás nyomait (például a napló állományok átnézésével)!
  • Használják a bevált módszereket a bizotnsági szint növelésére (ahogy például a NERC-CIP-ben definiálásra került)!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

Gyártói referencia: www.siemens.com
Egyéb referencia: www.us-cert.gov
Egyéb referencia: www.us-cert.gov
CVE-2012-4968 - NVD CVE-2012-4968


Legfrissebb sérülékenységek
CVE-2025-48633 – Android Framework Information Disclosure sérülékenysége
CVE-2025-48572 – Android Framework Privilege Escalation sérülékenysége
CVE-2026-21877 – n8n Remote Code Execution via Arbitrary File Write sérülékenység
CVE-2025-68668 – n8n Arbitrary Command Execution sérülékenység
CVE-2025-68613 – n8n Remote Code Execution via Expression Injection sérülékenység
CVE-2026-21858 – n8n Unauthenticated File Access via Improper Webhook Request Handling sérülékenység
CVE-2025-37164 – Hewlett Packard Enterprise OneView Code Injection sérülékenység
CVE-2009-0556 – Microsoft Office PowerPoint Code Injection sérülékenység
CVE-2026-0625 – D-Link DSL Command Injection via DNS Configuration Endpoint sérülékenység
CVE-2020-12812 – Fortinet FortiOS SSL VPN Improper Authentication sérülékenysége
Tovább a sérülékenységekhez »