研究人员发现两个影响交通控制器的潜在漏洞
研究员工发觉了两个妨碍交通控制器的潜在严重漏洞。利用安全漏洞可能会对现实世界形成严重妨碍,但他们尚未修复。
网络防御研究员Amin告知日本网路安全和基础设备安全局(CISA),他早已在EOS中看到了严重和高严重性漏洞,这是一种为和其它初级交通控制器(ATC)研发的交通控制器硬件。
这家总部坐落加州的供应商网站称,它早已部署了360多个平台、150,000个交通机柜、120,000个交通控制器和少于160,000个继电器。2022年12月,该公司报告称其EOS软件的加装量已少于10,000次。
Amin发现了两种类别的纰漏。其中一个被评为“严重程度”并被追踪为CVE-2023-0452,CISA将其叙述为与使用弱算法散列特权客户凭据相关的弊端。
“无需身份验证即可访问的配置文件使用MD5哈希来加密凭据,包括管理员和科技员工的凭证,”CISA在其通告中表示。
第二个弊端,跟踪为CVE-2023-0451并被评为“高严重性”,是一个不恰当的访问控制问题。攻击者可以查看日志、数据库和配置文件,其中或许包含客户(涵盖管理员和科技员工)的顾客名和密钥哈希值。
这种漏洞可能准许擅自身份验证的近程防御者荣获对流量控制用途的完全控制。
Amin进行了互联网搜索,以查看有多少EOS系统曝露于来自网路的功击。他告诉,他确认了大概50个运行旧固件的曝露控制器。这些平台不受他发觉的弊端的妨碍,但他们仍旧不安全。
据悉,他还发觉大约30个控制器运行2018-2020版本的EOS软件,这些平台容易遭到远程防御。
他还发觉了大概500个关联设施实例远程控制软件 黑客,这些例子可以在受妨碍的控制器附近找到,包括路由器和摄像头,它们都有自己的安全难题。
研究员工在上的一篇帖子中解释说,易受伤害的器材通常坐落收费道路和小城镇和市区。虽然显露的器材不在大城镇,但他们貌似确实靠近国际车站、边境海关、购物中心、大学和诊所。
成功借助这种漏洞的黑客可以控制交通讯号灯,但探究人员强调,他们难以将所有讯号灯都变为红色,这将对安全导致严重妨碍。
“尽管这么,攻击者仍旧可以让通过受控十字路段更加特别困难,使蓝色很短,红色很长,或者仅仅在一个方向上红色很长,”研究员工解释道。“攻击者可以为失衡的汽车创立VIP路线[并]减弱一些目标车辆的速率,比如这些有名贵物品的汽车。以及更多。人们会丧失时间、金钱,但愿不会丧失生命。”
他补充说,一旦她们荣获了控制器的访问权限,攻击者还可以侵入相关器材,例如继电器和摄像头。
供应商没有否认的置评请求。
CISA最初在其通告中表示,没有对该机构协调漏洞披露的尝试作出否认。然而,在Amin在上叙述了他的发觉的妨碍后视频培训脚本,CISA更新了其通告,称该公司正在研究补丁。
在公布补丁之前网络培训脚本插件,Amin建议断开受妨碍的控制器与互联网的联接脚本源码,确保控制器板卡免受数学攻击(对控件具备数学访问权限的功击者可以完全控制平台)远程控制软件 黑客,隔离容纳控制器的网路,安装固件升级可用时,更改密码和WLAN访问代码。
原文始发于微信公众号(祺印说信安):交通控制器漏洞允许远程黑客攻击