Volgens een nieuw rapport van Applied Risk uitgevoerd door beveiligingsonderzoeker Alexandru Ariciu, "Er zijn meerdere kwetsbaarheden gevonden in MOXA E1242 Ethernet Remote I/O-series die worden gebruikt in fabrieksautomatisering".” De kwetsbaarheden kunnen code-injectie in de webapplicatie veroorzaken, en in andere gevallen betreft zwak wachtwoordbeleid en implementatie. Gelukkig, er zijn geen openbare exploits bekend die zich richten op deze kwetsbaarheden, De onderzoeker zegt.
Hoe ernstig zijn de kwetsbaarheden??
Een van de problemen is te vinden in de webtoepassing van het apparaat die gebruikersinvoer niet opschoont. Dit kan leiden tot JavaScript-injectie op de webpagina. tenslotte, de exploit kan een aanvaller in staat stellen om willekeurige code in de browser van de gebruiker uit te voeren bij het bezoeken van de webpagina.
Een aanvaller kan hier misbruik van maken door de getroffen webpagina's te bezoeken en de parameters te wijzigen die kwetsbaar zijn gebleken voor deze aanval. De wijzigingen aan deze parameter zijn permanent, dus elke gebruiker die de geïnfecteerde webpagina bezoekt nadat de aanvaller het risico loopt.
Een ander probleem betreft de wachtwoorden die via de HTTP GET-methode worden verzonden. De md5-hash van het wachtwoord dat wordt gebruikt voor authenticatie op het apparaat wordt als parameter in elk GET-verzoek naar de server verzonden, waarvan wordt aangenomen dat het een slechte gewoonte is. Waarom? Een aanvaller kan een MiTM-aanval inzetten en het authenticatiemechanisme omzeilen.
Het wachtwoord dat wordt gebruikt om gebruikers bij het systeem te authenticeren, wordt afgekapt tot: 8 tekens. Een gebruiker die een langer wachtwoord probeert te gebruiken, zal zijn wachtwoord tot het eerste verlagen 8 tekens. Ook, de MD5 hash-uitdaging die is gemaakt voor authenticatie en later wordt gebruikt in alle GET-verzoeken, wordt eerst met deze gemaakt 8 tekens.
De onderzoeker voegt eraan toe dat dit gedrag als onveilig wordt geaccepteerd, omdat het niet voldoende bescherming biedt voor de wachtwoorden die door de gebruiker worden gebruikt en de gebruiker ook dwingt om eenvoudige wachtwoorden te gebruiken die gemakkelijk kunnen worden omzeild.
Gelukkig, MOXA heeft de gemelde kwetsbaarheden verholpen door een firmware-update uit te brengen voor de getroffen apparaten, beschikbaar hier.
Gebreken in de automatiseringsindustrie zijn meestal proof-of-concept
In gesprek met SCMagazine, Mark James van ESET vertelde dat een groot aantal van de tekortkomingen in de automatiseringsindustrie proof of concept zijn.
Automatisering omvat vaak zwaar materieel dat precisiewerk doet en als het faalt, kan dit duizenden kilo's schade veroorzaken. Als die apparatuur fout zou gaan in de buurt van of in de buurt van mensen, dan is er altijd kans op letsel of zelfs de dood.