Sicherheitslücke im Miele Dishwasher-Webserver erkannt


Mehrere Geschirrspüler-Desinfektionsgeräte Miele Professional PG 8528. Foto: Miele

Die Mailingliste "Seclists" enthält Informationen zu ungewöhnlichen Sicherheitslücken in CVE-2017-7240 . Dies ist eine Art von Verzeichnisüberquerung auf einem Webserver. Es würde so seltsam erscheinen? Solche Schwachstellen werden sehr oft gefunden. Aber hier geht es um einen Webserver ... Geschirrspüler! In diesem Fall wurde das Loch im industriellen Geschirrspüler-Desinfektionsmodell Miele Professional PG 8528 mit integriertem Ethernet, Webserver und Internetzugang gefunden. Solche Desinfektionsmittel werden in Krankenhäusern, wissenschaftlichen Labors usw. verwendet.

Für den Geschirrspüler ist eine Internetverbindung erforderlich, damit er ferngesteuert werden kann. Die Verwaltung erfolgt über einen integrierten Webserver namens PST10 WebServer.

Wie in der Beschreibung der Sicherheitsanfälligkeit angegeben, überwacht der integrierte Webserver Port 80. Tatsächlich ist dieser Port verbunden und wird angegriffen. Ein nicht authentifizierter Angreifer kann eine Verbindung zum Geschirrspüler herstellen und Kennwörter vom Webserver extrahieren, was bei nachfolgenden Angriffen hilfreich sein kann.

Der Anschluss an die Spülmaschine über Telnet erfolgt wie folgt:

~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 

Der Geschirrspüler gibt eine Antwort zurück:

 HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7::: 

Wie aus der Antwort des Geschirrspülers hervorgeht, wird die Datei / etc / shadow zurückgegeben. Dies ist eine Datei mit Schattenkennwörtern . Dort wird auch das Root-Passwort aufgezeichnet.

Schattenkennwörter sollen die Sicherheit auf Unix-Systemen erhöhen. Der Punkt ist, dass verschlüsselte Passwörter von der Standarddatei / etc / passwd nach / etc / shadow übertragen werden, auf die nur root zugreifen kann. Entsprechend dem Kennwortdateiformat enthält jede Zeile eine Reihe von Parametern. Dies ist der Benutzername (in diesem Fall root), dann das verschlüsselte Passwort ($ 1 $$ Md0i [... snip ...] Z001), dann die Zeit, zu der das Passwort zuletzt geändert wurde (10933), die minimale Anzahl von Tagen bis zur Änderung des Passworts (0), die maximale die Anzahl der Tage vor dem Ändern des Passworts (99999), die Anzahl der Tage vor der ersten Warnung vor dem Ändern des Passworts (7).

Das Passwort ist zwar verschlüsselt, aber der Angreifer hat die Möglichkeit, Bruteforce mit einigen Erfolgschancen im Wörterbuch durchzuführen.

Es ist klar, dass kein gewöhnlicher Angreifer auf die Spülmaschine zugreifen muss. Dies ist nur der erste Schritt auf dem Weg zur weiteren Beherrschung des Computernetzwerks des Opfers, einschließlich anderer Internet-of-Things-Geräte. Das Passwort für den Geschirrspüler kann mit den Passwörtern anderer Dienste übereinstimmen, sodass sich bei diesem Haushaltsgerät ein großer Betrug entfalten kann. Außerdem könnte ein Angreifer seinen Code schreiben, um ihn auf einem Webserver auszuführen.

Die Sicherheitslücke wurde vom deutschen Sicherheitsspezialisten Jens Regel vom Beratungsunternehmen Schneider & Wulf EDV-Beratung GmbH & Co. entdeckt. KG. Er kontaktierte am 21. November 2016 einen Miele-Vertreter und schickte später alle Informationen über den Fehler. Dann versuchte er zweimal Kontakt aufzunehmen, um eine Antwort zu erhalten, aber er wurde nicht beantwortet. Nach mehr als 4 Monaten veröffentlichte Jens Regel die Informationen auf der Mailingliste "Seclists", dh gemeinfrei.

Geschirrspüler Miele Professional PG 8528 sind nicht für die Installation zu Hause, in Cafés, Restaurants oder Bars vorgesehen. Dies sind vor allem Geräte für Krankenhäuser, in denen Sie nicht nur waschen, sondern auch eine große Anzahl von Reagenzgläsern, Platten und anderen Geräten desinfizieren müssen. Sicherheitslücken werden einer mittleren Gefährdungsstufe zugeordnet. Tatsächlich bedroht der Verlust eines Geschirrspülerpassworts nichts kritisch Gefährliches. Wenn die Maschine in einem Restaurant oder Café installiert wäre, hätte ein nahe gelegenes Restaurant die Spülmaschine absichtlich die ganze Nacht über starten können, um dem Konkurrenten den größtmöglichen wirtschaftlichen Schaden zuzufügen, indem Strom- und Wasserrechnungen in die Luft gesprengt werden. Und welche Art von Angriff kann auf einen Desinfektor in einem Krankenhaus ausgeführt werden? Das Desinfektionsverfahren in der Hoffnung auf eine Virusepidemie brechen?

Mit zunehmender Anzahl von IoT-Geräten werden solche Sicherheitslücken zunehmend gefunden. Wenn Hersteller von Haushaltsgeräten einen Webserver einbauen, denken sie selten an Sicherheitsprobleme. Für sie ist die Hauptsache die Benutzerfreundlichkeit und das Marketing. Es gibt also Kühlschränke mit Internetzugang und Toaster mit WLAN.

Im Internet der Dinge kann die Anzahl der Geräte theoretisch eine Größenordnung größer sein als im alten Computer-Internet. Dies ist eine echte Weite, um riesige Botnetze zu erstellen. Wie wir uns erinnern, wurde der größte DDoS-Angriff im vergangenen Jahr genau über das Internet der Dinge organisiert - digitale Set-Top-Boxen und Überwachungskameras bildeten das Mirai-Botnetz .

Mit einem Wurm wurde ein Botnetz gebildet. Es infizierte anfällige Geräte mit Standardkennwörtern. Jetzt sind Geschirrspüler in die Liste der gefährdeten Geräte aufgenommen worden. Werden sie auch Teil zukünftiger Botnets?

Source: https://habr.com/ru/post/de402697/


All Articles