Vulnerabilidade detectada no servidor da Web Miele Dishwasher


Vários desinfetadores para máquinas de lavar louça Miele Professional PG 8528. Foto: Miele

A lista de discussão Seclists contém informações incomuns sobre a vulnerabilidade CVE-2017-7240 . Este é um tipo de Directory Traversal em um servidor web. Parece tão estranho? Tais vulnerabilidades são frequentemente encontradas. Mas aqui estamos falando de um servidor web ... lava-louças! Nesse caso, o buraco foi encontrado no modelo industrial Miele Professional PG 8528 de máquina de lavar e desinfetar loiça com Ethernet, servidor da Web e acesso à Internet embutidos. Esses desinfetadores são usados ​​em hospitais, laboratórios científicos, etc.

É necessária uma conexão à Internet para a máquina de lavar louça, para que possa ser controlada remotamente. O gerenciamento é feito através de um servidor da Web integrado chamado PST10 WebServer.

Conforme indicado na descrição da vulnerabilidade, o servidor da Web interno escuta na porta 80. Na verdade, essa porta está conectada e atacada. Um invasor não autenticado pode se conectar à máquina de lavar louça e extrair senhas do servidor web, o que pode ser útil em ataques subseqüentes.

A conexão à máquina de lavar louça via telnet é a seguinte:

~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 

A máquina de lavar louça retorna uma resposta:

 HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7::: 

Como pode ser visto na resposta da máquina de lavar louça, ele retorna o arquivo / etc / shadow. Este é um arquivo com senhas de sombra . A senha root também é registrada lá.

As senhas de sombra são projetadas para aumentar a segurança nos sistemas Unix. O ponto é que as senhas criptografadas são transferidas do arquivo / etc / passwd padrão para o / etc / shadow, acessível apenas ao root. De acordo com o formato do arquivo de senha, cada linha contém vários parâmetros. Este é o nome de usuário (neste caso, raiz), a senha criptografada ($ 1 $$ Md0i [... snip ...] Z001), a hora em que a senha foi alterada pela última vez (10933), o número mínimo de dias até a senha ser alterada (0), o máximo o número de dias antes de alterar a senha (99999), o número de dias antes do primeiro aviso sobre a alteração da senha (7).

Embora a senha esteja criptografada, o atacante tem a capacidade de conduzir força bruta no dicionário com algumas chances de sucesso.

É claro que não há necessidade de um invasor comum acessar a máquina de lavar louça; este é apenas o primeiro passo para dominar ainda mais a rede de computadores da vítima, incluindo outros dispositivos da Internet. A senha da máquina de lavar louça pode coincidir com as senhas de outros serviços; portanto, uma grande farsa pode começar a se desdobrar neste eletrodoméstico. Além disso, um invasor pode escrever seu código para executar em um servidor web.

A vulnerabilidade foi descoberta pelo especialista em segurança alemão Jens Regel da empresa de consultoria Schneider & Wulf EDV-Beratung GmbH & Co. KG. Ele entrou em contato com um representante da Miele em 21 de novembro de 2016 e depois enviou todas as informações sobre o bug. Então ele tentou entrar em contato duas vezes para obter algum tipo de resposta, mas ele não foi atendido. Depois de mais de quatro meses, Jens Regel postou as informações na lista de discussão Seclists, ou seja, em domínio público.

Máquinas de lavar louça Miele Professional PG 8528 não se destinam à instalação em casa, cafés, restaurantes ou bares. Antes de tudo, este é um equipamento para hospitais, onde você precisa não apenas lavar, mas também desinfetar um grande número de tubos de ensaio, placas e outros equipamentos. As vulnerabilidades recebem um nível de risco médio. De fato, a perda de uma senha de máquina de lavar louça não ameaça algo criticamente perigoso. Se a máquina fosse instalada em um restaurante ou café, um restaurante próximo poderia ter deliberadamente lançado a máquina de lavar louça durante toda a noite para infligir ao concorrente o maior dano econômico possível ao explodir as contas de eletricidade e água. E que tipo de ataque pode ser realizado em um desinfetador em um hospital? Interromper o procedimento de desinfecção na esperança de uma epidemia viral?

À medida que o número de dispositivos IoT aumenta, essas vulnerabilidades serão cada vez mais encontradas. Quando os fabricantes de eletrodomésticos colocam um servidor Web, raramente pensam em questões de segurança. Para eles, o principal é a facilidade de uso e o marketing. Portanto, existem geladeiras com acesso à Internet e torradeiras com Wi-Fi.

Na Internet das coisas, o número de dispositivos pode teoricamente ser uma ordem de magnitude maior do que na Internet antiga do computador. Esta é uma extensão real para criar redes de bots gigantes. Como lembramos, o maior ataque DDoS do ano passado foi organizado precisamente pelos dispositivos da Internet das Coisas - decodificadores digitais e câmeras de vigilância por vídeo formaram a botnet Mirai .

Um botnet foi formado usando um verme. Ele infectou dispositivos vulneráveis ​​com senhas padrão. Agora, as máquinas de lavar louça se juntaram à lista de dispositivos vulneráveis. Eles também se tornarão parte de futuras botnets?

Source: https://habr.com/ru/post/pt402697/


All Articles