Rugged Operating System információ szivárgási sérülékenység

CH azonosító

CH-7438

Angol cím

Key Management Errors In Ruggedcom’s Rugged Operating System

Felfedezés dátuma

2012.08.22.

Súlyosság

Magas

Érintett rendszerek

Rugged Operating System (ROS)
RuggedCom

Érintett verziók

Rugged Operating System (ROS)

Összefoglaló

A Rugged Operating System (ROS) egy sérülékenységét jelentették, amit kihasználva a támadók bizalmas információkat szerezhetnek.

Leírás

A sérülékenységet az okozza, hogy a felhasználó és az eszköz közti SSL-lel titkosított adatforgalmat le lehet hallgatni, mivel a titkosításra használt titkos RSA PKI kulcsot meg lehet szerezni a Rugged Operating System (ROS) rendszerből. Ezt kihasználva a támadók a kulcs ismeretében káros tartalmú adatforgalmat tudnak generálni az eszköz felé. A sérülékenység kihasználására használható PoC (proof-of-concept) kód nyilvánosan elérhető.

A sérülékenységet távolról ki lehet használni.

Megoldás

ROS eszközök
A gyártó kiadott egy frissítést a sérülékenység javítására.

ROX eszközök
A ROX eszközök felhasználóinak a gyártó azt javasolja, hogy változtassák meg az SSH és SSL kulcsaikat. A ROX 1.x firmware esetén az App Note AN17, a ROX 2.x esetén az App Note AN16 nyújt útmutatást az eljáráshoz. Ezeket a leírásokat az RuggedCom Customer Support Team weboldaláról lehet megszerezni.

SSH szolgáltatás
A felhasználóknak megvan a lehetőségük, hogy új kulcsokat készítsenek a RuggedMax SSH szolgáltatáshoz. Minden eszköz automatikusan készít új példányt, ha a meglévő törlésre kerül. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.

HTTPS/SSL szolgáltatás
A gyártó kidolgozott egy ideiglenes megoldást a jelenlegi firmware használata mellett a HTTPS hozzáférés letiltására. A folyamat leírását a RuggedCom Customer Support Team weboldaláról lehet megszerezni.

A gyártó javasolja, hogy az alábbi eljárásokat léptessék életbe a RuggedCom eszközök telepítése alkalmával:

  • A ROS, RuggedMax eszköz ne kapcsolódjon közvetlenül a nem biztonságos hálózatokhoz (például az Internethez)!
  • Internetes kapcsolatas esetén használjanak VPN megoldást a csatlakozásra!
  • Keresség meg az illetéktelen csatlakozás nyomait (például a napló állományok átnézésével)!
  • Használják a bevált módszereket a bizotnsági szint növelésére (ahogy például a NERC-CIP-ben definiálásra került)!

További javaslatok a kockázatok csökkentésére:

  • Minimalizálja a vezérlőrendszer eszközök hálózati elérhetőségét! A kritikus eszközök ne érjék el közvetlenül az Internetet!
  • A vezérlőrendszer hálózatokat és a távolról elérhető eszközöket védje tűzfalakkal és szigetelje el őket az üzleti hálózattól!
  • Távoli hozzáférés szükségessége esetén használjon olyan biztonsági megoldásokat, mint a virtuális magánhálózat (VPN)!

Hivatkozások

Gyártói referencia: www.siemens.com
Egyéb referencia: www.us-cert.gov
Egyéb referencia: www.us-cert.gov
CVE-2012-4968 - NVD CVE-2012-4968


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »