Red Lion Sixnet RTU sérülékenységek

Editors' Pick

A Claroty Team82 kutatói nyilvánosságra hoztak két kritikus sérülékenységet, amelyek a Red Lion Sixnet RTU termékeit és a Sixnet Universal protokollt érintik. Mindkét hiba CVSSv3 pontszáma 10,0. Ezek lehetővé teszik, hogy nem hitelesített támadók root jogosultsággal parancsokat hajtsanak végre az érintett Red Lion SixTRAK és VersaTRAK RTU-kon. Ezeket az eszközöket ipari automatizálási és vezérlőrendszerekhez tervezték, és különösen olyan ágazatokban használják, mint az energia, a víz- és szennyvízkezelés, a közlekedés, a közművek és a gyártás.

A Team82 késleltette a technikai részletek közzétételét, hogy időt adjon a gyártónak a javításokra és az eszközök biztonságossá tételére. A Red Lion külön figyelmeztetést adott ki a javítások részleteivel és a kockázatcsökkentő lépésekkel, amiben felhívják a felhasználók figyelmét, hogy azonnal telepítsék a frissítéseket. A frissítésen felül blokkolni kell a TCP-n keresztüli hozzáférést az érintett RTU-khoz a kitettség minimalizálása érdekében.

A Red Lion Sixnet RTU-k fejlett automatizálási, vezérlési és adatgyűjtési képességeket kínálnak. A Sixnet eszközök konfigurálása és vizualizálása érdekében a Red Lion létrehozta a Sixnet IO Tool Kit nevű szoftvert, egy Windows segédprogramot, amely a Sixnet I/O rendszereket – beleértve az RTU-t is – tervezi, konfigurálja és figyeli. Az eszközökkel a saját fejlesztésű Sixnet Universal protokollon keresztül kommunikál az UDP 1594 porton. Ezt a szoftvert más gyártók is használják, például a Honeywell a Honeywell IO Tool Kit programmal.”

A CVE-2023-42770 egy hitelesítés megkerülési hiba, amely abból adódik, hogy a Sixnet RTU szoftver ugyanazon a porton (1594-es szám) hallgat UDP-ben és TCP-ben, és csak UDP-n keresztül kér hitelesítési kihívást, míg a bejövő üzenetet TCP-n keresztül hitelesítés kérése nélkül elfogadja.

A CVE-2023-40151 egy távoli kódfuttatási sérülékenység, amely kihasználja a Sixnet Universal Driver (UDR) beépített támogatását a Linux shell parancsok futtatásához, hogy tetszőleges kódot futtasson root jogosultságokkal.

Forrás