警惕!數千台工(gōng)業級串口設備服務器暴露Telnet密碼

發布日期:2017-12-04首頁 > 安全資(zī)訊

NewSky Security的首席安全研究員(yuán)Ankit Anubhav于近期發現數千台裝備Lantronix串口的以太網設備洩漏了Telnet密碼。知(zhī)情人士透露,攻擊者可以借此針對連接設備發動網絡攻擊。

據悉,該設備服務器由美國供應商(shāng)Lantronix制造,并被廣泛應用于連接工(gōng)控系統,其中(zhōng)大(dà)部分(fēn)是老舊(jiù)設備(隻具備串行端口)。調查顯示,此次暴露的以太網服務器串口是轉用于連接遠程設備的接口,例如:産品UDS和xDirect可以輕松通過LAN或WAN連接管理設備,從而實現與具備串行接口的任何設備進行以太網連接。

Anubhav表示,當前逾有6,464 台可連接到關鍵工(gōng)控系統的Lantronix設備服務器在線洩露了Telnet密碼,這些設備在Shodan上的曝光占了48% 。據稱,此次洩露事件不僅允許攻擊者接管設備後使用特權訪問将串行命令發送至連接設備,還能夠允許攻擊者可以通過在端口30718上發送一(yī)個格式錯誤的請求檢索Lantronix設備配置。

警惕!數千台工(gōng)業級串口設備服務器暴露Telnet密碼-E安全

另外(wài),研究人員(yuán)發現在Metaploit黑客平台包括一(yī)個Lantronix“Telnet密碼恢複 ”模塊,該模塊可用于通過配置端口(舊(jiù)版本的 Lantronix 設備默認啓用 30718 / udp)從 Lantronix 串口到以太網設備檢索安裝設置記錄,并以明文方式提取Telnet密碼。目前,補丁管理再次成爲問題根源,而且易受攻擊的設備并未(難以)通過更新來解決此類問題。