几种洗碗机消毒器Miele Professional PG8528。 图片:MieleSeclists邮件列表包含
CVE-2017-7240异常漏洞
信息 。 这是Web服务器中的目录遍历的一种。 看起来好奇怪吗? 经常发现此类漏洞。 但是这里我们谈论的是一个Web服务器...洗碗机! 在这种情况下,在带有内置以太网,Web服务器和Internet访问功能的工业洗碗机-消毒器
Miele Professional PG 8528中发现了该孔。 这种消毒器用于医院,科学实验室等。
洗碗机需要互联网连接,以便可以对其进行远程控制。 通过称为PST10 WebServer的集成Web服务器进行管理。
如漏洞描述所示,内置的Web服务器侦听端口80。实际上,此端口已连接并受到攻击。 未经身份验证的攻击者可以连接到洗碗机并从Web服务器提取密码,这在后续攻击中很有用。
通过telnet与洗碗机的连接如下:
~$ telnet 192.168.0.1 80 Trying 192.168.0.1... Connected to 192.168.0.1. Escape character ist '^]'. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1
洗碗机返回响应:
HTTP/1.1 200 OK Date: Wed, 16 Nov 2016 11:58:50 GMT Server: PST10 WebServer Content-Type: application/octet-stream Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT Content-disposition: attachment; filename="./etc/shadow" Accept-Ranges: bytes Content-Length: 52 root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::
从洗碗机的答案可以看出,它返回文件/ etc / shadow。 这是带有
影子密码的文件。 根密码也记录在这里。
影子密码旨在提高Unix系统上的安全性。 关键是加密的密码从标准/ etc / passwd文件传输到/ root / root用户才能访问。 根据密码文件格式,每行包含许多参数。 这是用户名(在本例中为root),然后是加密的密码($ 1 $$ Md0i [... snip ...] Z001),然后是上次更改密码的时间(10933),是更改密码之前的最少天数(0),最大更改密码之前的天数(99999),关于更改密码的第一个警告之前的天数(7)。
尽管密码是加密的,但是攻击者可以对字典进行暴力破解,并且有一定的成功机会。
显然,没有必要让普通攻击者访问洗碗机;这只是进一步掌握受害者计算机网络(包括其他物联网设备)的第一步。 洗碗机的密码可能与其他服务的密码一致,因此大型骗局可能会从此家用电器上展开。 此外,攻击者可能会编写其代码以在Web服务器上执行。
德国安全专家Jens Regel从咨询公司Schneider&Wulf EDV-Beratung GmbH&Co.发现了漏洞。 KG。 他于2016年11月21日联系了Miele代表,随后发送了有关该bug的所有信息。 然后他两次尝试联系以获得某种答案,但他没有得到回答。 4个多月后,Jens Regel将信息发布在Seclists邮件列表中,即在公共领域。
Miele Professional PG 8528洗碗机不适用于家庭,咖啡厅,餐厅或酒吧。 首先,这是用于医院的设备,不仅需要清洗,还需要对大量的试管,平板和其他设备进行消毒。 漏洞被分配为中等危害级别。 实际上,丢失洗碗机密码不会威胁到严重危险。 如果将机器安装在饭店或咖啡馆中,那么附近的饭店可能会故意整晚启动洗碗机,以免通过炸毁电费和水费给竞争对手造成尽可能多的经济损失。 医院的消毒器可以进行哪种攻击? 中断消毒程序,以期引起病毒流行?
随着物联网设备数量的增加,此类漏洞将越来越多。 当家用电器制造商将Web服务器放入其中时,他们很少考虑安全问题。 对于他们来说,最主要的是易于使用和营销。 因此,有带互联网访问功能的冰箱和带WiFi的烤箱。
从理论上讲,在物联网上,设备的数量可以比旧的计算机互联网上的数量大一个数量级。 这是创建巨型僵尸网络的真正途径。 我们记得,去年最大的DDoS攻击是通过物联网设备精确组织的-数字机顶盒和视频监控摄像机
构成了Mirai僵尸网络 。
僵尸网络是使用蠕虫形成的。 它使用默认密码感染了易受攻击的设备。 现在,洗碗机已加入易受攻击的设备列表。 它们还会成为未来僵尸网络的一部分吗?