Schwere Sicherheitslücke in InRouter-Firmware von InHand Networks bedroht Roboter, Stromzähler, med. Geräte etc.

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher sind auf eine schwere Sicherheitslücke Schwachstelle CVE-2023-22598 in der InRouter-Firmware des Herstellers InHand Networks GmbH gestoßen. Die Schwachstelle mit dem CVE-Wert von 10 macht Tausende von Wireless-IIoT-Geräten für die Remote-Code-Ausführung über die Cloud anfällig. Die Angreifbarkeit bei fehlendem Patch reicht von Industrierobotern über intelligente Stromzähler bis hin zu medizinischen Geräten.


Anzeige

Die Information ging mir über das Cybersicherheitsunternehmen OTORIO, das auf die Sicherheit von OT-Umgebungen (Operational Technologie / Betriebstechnik) spezialisiert ist, zu. Aber auch die Cybersecurity & Infrastructure Security Agency (CISA) hat zum 12. Januar 2023 eine Sicherheitswarnung vor den Schwachstellen in InHand Networks InRoutern veröffentlicht.

InHand Networks GmbH

InHand Networks wurde im Jahr 2001 als M2M-Startup gegründet und liefert heute industrielle Kommunikationsprodukte und IoT-Komplettlösungen. Das Unternehmen dürfte mit seinen Produkten in allen wichtigen Industrieunternehmen im Bereich Industrial Internet of Things (IIoT) vertreten sein.

InHand Networks GmbH

Fünf Schwachstellen in InRouter-Firmware

Das OTORIO-Team entdeckte fünf CVEs in der Cloud-Management-Plattform und der InRouter-Firmware von InHand Networks. Diese Schwachstellen ermöglichten es Angreifern, NAT und herkömmliche Sicherheitsebenen zu umgehen und unauthentifizierten Code als Root auf mit der Cloud verbundenen InRouter-Geräten aus der Ferne auszuführen. In der CISA-Warnung finden sich Details zur Schwachstelle CVE-2023-22598:

1. EXECUTIVE SUMMARY

  • CVSS v3 10.0
  • ATTENTION: Exploitable remotely/low attack complexity
  • Vendor: InHand Networks
  • Equipment: InRouter302, InRouter615
  • Vulnerabilities: Cleartext Transmission of Sensitive Information, OS Command Injection, Use of a One-way Hash with a Predictable Salt, Improper Access Control, Use of Insufficiently Random Values

Die betroffenen Produkte verwenden standardmäßig einen ungesicherten Kanal zur Kommunikation mit der Cloud-Plattform. Ein nicht autorisierter Benutzer könnte diese Kommunikation abfangen und vertrauliche Informationen wie Konfigurationsinformationen und MQTT-Anmeldeinformationen stehlen; dies könnte eine MQTT-Befehlsinjektion ermöglichen.

Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte die Einschleusung von MQTT-Befehlen (Message Queuing Telemetry Transport), die unbefugte Offenlegung sensibler Geräteinformationen und die Remotecodeausführung ermöglichen. Bei richtiger Verkettung könnten diese Schwachstellen dazu führen, dass ein nicht autorisierter Remote-Benutzer jedes von der Cloud verwaltete Gerät von InHand Networks vollständig kontrollieren kann. Betroffen sind die folgenden Versionen der InRouter:

  • InRouter 302: Alle Versionen vor IR302 V3.5.56
  • InRouter 615: Alle Versionen vor InRouter6XX-S-V2.3.0.r5542

Dies stellt eine erhebliche Bedrohung dar, schreiben die OTORIO Sicherheitsforscher, da InRouter in vielen verschiedenen cyber-physischen Systemen eingesetzt werden, darunter Industrieroboter, Ölbohranlagen, Aufzüge, medizinische Geräte, Ladestationen für Elektroautos und intelligente Stromzähler.

"Während InHand Network die Cloud-Schwachstellen bereits geschlossen hat, sind andere möglicherweise noch gefährdet. Den Benutzern wird empfohlen, die Firmware auf die neueste Version zu aktualisieren", erklärt Roni Gavrilov, Security Researcher bei OTORIO. "Eine erfolgreiche Ausnutzung des industriellen drahtlosen IoT (IIoT / Industrial Internet of Things) kann es einem Angreifer ermöglichen, alle Sicherheitsebenen, die das interne OT-Netzwerk schützen, auf einmal zu umgehen. Dies ermöglicht den direkten Zugriff auf angeschlossene PLCs, HMIs und Feldgeräte am angegriffenen Standort, was sich leicht auf den Prozess auswirken und den Angriff möglicherweise auf das Kontrollzentrum ausweiten kann."


Anzeige


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.