信息來源:secdoctor
HackerNews.cc 12 月 2日消息,NewSky Security 的首席安全研究員 Ankit Anubhav 于近期發(fā)現(xiàn)數(shù)千臺(tái)裝備 Lantronix 串口的以太網(wǎng)設(shè)備泄漏了 Telnet 密碼。知情人士透露,攻擊者可以借此針對連接設(shè)備發(fā)動(dòng)網(wǎng)絡(luò)攻擊。
據(jù)悉,該設(shè)備服務(wù)器由美國供應(yīng)商 Lantronix 制造,并被廣泛應(yīng)用于連接工控系統(tǒng),其中大部分是老舊設(shè)備(只具備串行端口)。調(diào)查顯示,此次暴露的以太網(wǎng)服務(wù)器串口是轉(zhuǎn)用于連接遠(yuǎn)程設(shè)備的接口,例如:產(chǎn)品 UDS 和 xDirect 可以輕松通過 LAN 或 WAN 連接管理設(shè)備,從而實(shí)現(xiàn)與具備串行接口的任何設(shè)備進(jìn)行以太網(wǎng)連接。
Anubhav 表示,當(dāng)前逾有 6,464 臺(tái)可連接到關(guān)鍵工控系統(tǒng)的 Lantronix 設(shè)備服務(wù)器在線泄露了 Telnet 密碼,這些設(shè)備在 Shodan 上的曝光占了 48% 。據(jù)稱,此次泄露事件不僅允許攻擊者接管設(shè)備后使用特權(quán)訪問將串行命令發(fā)送至連接設(shè)備,還能夠允許攻擊者可以通過在端口 30718 上發(fā)送一個(gè)格式錯(cuò)誤的請求檢索 Lantronix 設(shè)備配置。
另外,研究人員發(fā)現(xiàn)在 Metaploit 黑客平臺(tái)包括一個(gè) Lantronix “ Telnet 密碼恢復(fù) ” 模塊,該模塊可用于通過配置端口(舊版本的 Lantronix 設(shè)備默認(rèn)啟用 30718 / udp)從 Lantronix 串口到以太網(wǎng)設(shè)備檢索安裝設(shè)置記錄,并以明文方式提取 Telnet 密碼。目前,補(bǔ)丁管理再次成為問題根源,而且易受攻擊的設(shè)備并未(難以)通過更新來解決此類問題。