CH azonosító
CH-7438Angol cím
Key Management Errors In Ruggedcom’s Rugged Operating SystemFelfedezés dátuma
2012.08.22.Súlyosság
MagasÉrintett rendszerek
Rugged Operating System (ROS)RuggedCom
Érintett verziók
Rugged Operating System (ROS)
Összefoglaló
A Rugged Operating System (ROS) egy sérülékenységét jelentették, amit kihasználva a támadók bizalmas információkat szerezhetnek.
Leírás
A sérülékenységet az okozza, hogy a felhasználó és az eszköz közti SSL-lel titkosított adatforgalmat le lehet hallgatni, mivel a titkosításra használt titkos RSA PKI kulcsot meg lehet szerezni a Rugged Operating System (ROS) rendszerből. Ezt kihasználva a támadók a kulcs ismeretében káros tartalmú adatforgalmat tudnak generálni az eszköz felé. A sérülékenység kihasználására használható PoC (proof-of-concept) kód nyilvánosan elérhető.
A sérülékenységet távolról ki lehet használni.
Megoldás
ROS eszközök
A gyártó kiadott egy frissítést a sérülékenység javítására.
ROX eszközök
A ROX eszközök felhasználóinak a gyártó azt javasolja, hogy változtassák meg az SSH és SSL kulcsaikat. A ROX 1.x firmware esetén az App Note AN17, a ROX 2.x esetén az App Note AN16 nyújt útmutatást az eljáráshoz. Ezeket a leírásokat az RuggedCom Customer Support Team weboldaláról lehet megszerezni.
SSH szolgáltatás
A felhasználóknak megvan a lehetőségük, hogy új kulcsokat készítsenek a RuggedMax SSH szolgáltatáshoz. Minden eszköz automatikusan készít új példányt, ha a meglévő törlésre kerül. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.
HTTPS/SSL szolgáltatás
A gyártó kidolgozott egy ideiglenes megoldást a jelenlegi firmware használata mellett a HTTPS hozzáférés letiltására. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.
A gyártó javasolja, hogy az alábbi eljárásokat léptessék életbe a RuggedCom eszközök telepítése alkalmával:
- A ROS, RuggedMax eszköz ne kapcsolódjon közvetlenül a nem biztonságos hálózatokhoz (például az Internethez)!
- Internetes kapcsolatas esetén használjanak VPN megoldást a csatlakozásra!
- Keresség meg az illetéktelen csatlakozás nyomait (például a napló állományok átnézésével)!
- Használják a bevált módszereket a bizotnsági szint növelésére (ahogy például a NERC-CIP-ben definiálásra került)!
További javaslatok a kockázatok csökkentésére:
- Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
- A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
- Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: www.siemens.com
Egyéb referencia: www.us-cert.gov
Egyéb referencia: www.us-cert.gov
CVE-2012-4968 - NVD CVE-2012-4968