Home Ça parle de Cyberattaques & Technologies Des vulnérabilités affectent plusieurs produits Rittal en raison de l’utilisation du même micrologiciel

Des vulnérabilités affectent plusieurs produits Rittal en raison de l’utilisation du même micrologiciel

0

[ad_1]

Les chercheurs ont découvert plusieurs vulnérabilités potentiellement graves affectant les produits de surveillance, de refroidissement et de distribution d’énergie fabriqués par la société allemande Rittal.

Selon la société de cybersécurité autrichienne SEC Consult, le système de surveillance industriel et informatique CMC III de Rittal, le système de refroidissement LCP CW et l’ensemble du portefeuille d’unités de distribution d’énergie (PDU) sont affectés par six types de vulnérabilités. Les produits concernés utilisent tous le même firmware de base.

Le vendeur a été informé des vulnérabilités fin janvier et a publié des correctifs pour les produits concernés, à l’exception des PDU. Il est difficile de savoir si ces appareils recevront un jour des correctifs, car le fournisseur se prépare à lancer un nouveau produit, a déclaré SEC Consult.

SecurityWeek a contacté Rittal pour obtenir des éclaircissements, mais la société n’a pas encore répondu.

Les vulnérabilités, décrites par SEC Consult comme critiques, peuvent être exploitées pour contourner les restrictions, obtenir des privilèges élevés et exécuter des commandes arbitraires.

Une vulnérabilité est liée au menu de l’interface de ligne de commande (CLI) où les utilisateurs peuvent configurer un périphérique lorsqu’ils s’y connectent via SSH. Un attaquant peut échapper au menu et accéder à l’ensemble du système de fichiers avec le compte utilisé pour la connexion SSH, ce qui peut être utile pour mener d’autres attaques.

Apprenez-en davantage sur les vulnérabilités des systèmes industriels lors de la conférence ICS Cyber ​​Security 2020 de SecurityWeek et de la série d’événements virtuels Security Summits SecurityWeek

Les chercheurs de SEC Consult ont également constaté que des fichiers importants du système d’exploitation tels que / etc / shadow et / etc / passwd peut être lu et modifié par tout utilisateur authentifié. Par exemple, un attaquant disposant d’un accès peu privilégié au périphérique peut modifier le fichier fantôme pour élever les privilèges à root.

Les chercheurs ont également remarqué que les appareils utilisent le même mot de passe pour le compte root. Cela a été déterminé en fonction du hachage du mot de passe contenu …

Voir la source de cette publication

[ad_2]