Necrum安全實驗室的研究人員Thomas Knudsen和Samy Younsi發現了由日本公司Contec制造的Flexlan FX3000和FX2000系列無線LAN設備中的漏洞,該公司專門從事嵌入式計算、工業自動化和物聯網通信技術。研究人員稱這兩個系列的無線LAN設備經常在飛機上使用。
第一個安全漏洞CVE編號為CVE-2022-36158,CVSS評分為8.0,與一個隱藏網頁有關,該網頁可用于在具有root權限的設備上執行Linux 命令。設備的基于Web的管理界面不提供指向此隱藏頁面的鏈接。
研究人員在最近發布的一篇博文中解釋說:“從這里我們可以訪問所有系統文件,還可以打開telnet端口并擁有設備的完全訪問權限?!?/span>
第二個漏洞CVE-2022-36159,CVSS評分為8.8,與后門帳戶和使用弱硬編碼口令有關。研究人員發現了一個帶有默認硬編碼口令的root用戶帳戶,該口令可能是為維護目的而設計的。盡管口令是以散列形式存儲,但很快被專家破解。攻擊者可以使用此帳戶來控制設備。
日本設備制造商CONTEC公司的FLEXLAN FXA2000和FXA3000 系列設備是主要用于飛機的WiFi 接入點,可實現非常高速的通信以提供電影、音樂,還可以在飛行途中購買食物和好吃的東西。Contec公司表示,其Flexlan無線LAN設備還非常適合用于配電系統、工廠、辦公室和嵌入式設備。
然而,研究人員表示,它們經常在飛機上用作Wi-Fi接入點,乘客可以使用這些接入點連接到互聯網和機上服務。
飛機制造商和機上娛樂系統供應商一直認為,由于系統隔離,對乘客可訪問系統的黑客攻擊不會對飛行控制和安全構成風險。
但是,正如研究人員過去所表明的那樣,惡意行為者仍然可以發現這些類型的漏洞很有用。
Younsi告訴SecurityWeek,他們發現的漏洞可能會被惡意乘客利用,因為易受攻擊的界面是可以訪問的。例如,攻擊者可以收集其他乘客的數據或將惡意軟件發送到他們的設備。
研究人員解釋說:“我們可以想象這樣一種場景,惡意行為者可以通過在路由器中上傳自己的證書來欺騙HTTPS流量,從而以明文形式查看所有請求?!? “另一種情況是將流量重定向到惡意APK或iOS應用程序,以感染每位乘客的手機?!?/span>
研究人員建議的修復/補救措施如下:
對于漏洞1:由于默認口令非常弱,因此應從生產設備中刪除隱藏的工程網頁。這個弱默認密碼叭使任何攻擊者都可以很容易地通過此頁面在設備上注入后門。
對于漏洞2:需要為每臺設備生成不同的口令。在制造過程中,為每個設備設置一個隨機生成的口令,唯一的(例如將口令打印在貼紙上以供本地訪問)。由于口令在設備之間共享,因此能夠破解口令一次(例如通過物理訪問設備)的攻擊者可以訪問所有可訪問的設備。
設備供應商在其自己的公告中表示,“如果惡意攻擊者利用此漏洞,則可能存在數據剽竊、偽造和惡意程序破壞系統的可能性?!?/span>
Contec解釋說,這些漏洞與開發人員可以用來執行系統命令的私有網頁有關,并且該頁面未鏈接到用戶可用的設置頁面。
FX3000系列的固件版本1.16.00和FX2000系列設備的固件版本1.39.00已經修復了這些漏洞。
美國網絡安全和基礎設施安全局 (CISA) 最近確實發布了一份報告,描述了Contec 醫療設備中的漏洞,但尚未發布有關Flexlan問題的報告。日本的JPCERT/CC本月確實發布了一份公告。
JPCERT/CC的公告關鍵內容
受影響的設備不僅在飛機上使用。日本醫療電子設備制造商日本光電最近發表聲明,向客戶通報這些漏洞,稱正在調查對其產品和系統的影響。
參考資源?
1、https://www.securityweek.com/passengers-exposed-hacking-vulnerabilities-airplane-wi-fi-devices
2、https://samy.link/blog/contec-flexlan-fxa2000-and-fxa3000-series-vulnerability-repo
3、https://www.contec.com/software-update/2022/22082900/
4、https://jvn.jp/en/vu/JVNVU98305100/index.html
來源:網空閑話
版權所有:鄭州三中網安科技有限公司 豫ICP備2020036495號-1 ?? | 豫公網安備 41019702002241號 | 站點地圖 | 人才招聘 | 聯系我們 |