Especialistas em segurança descobriram multiplas vulnerabilidades críticas na gateway industrial Kunbus e que permite tomar total controlo sobre os dispositivos.

Nicolas Merle, da firma Applied Risk, descobriu várias falhas num  gateway produzido pela empresa alemã Kunbus.

Algumas das falhas recém descobertas pelo investigador permitem que um adversário obtenha total controlo dos dispositivos vulneráveis.

As soluções de gateway da Kunbus são usadas por várias organizações em todo o mundo.

Merle descobriu cinco vulnerabilidades nos gateways Modbus Kunbus PR100088 a executar a versão 1.0.10232 e provavelmente em versões anteriores.

A Applied Risk classificou duas vulnerabilidades como “críticas” e duas como “alta gravidade”.

“An unauthenticated user can change the admin password, use it to get full control of the device, change its configuration and then lock the administrator out. An authenticated user can send a malicious request to the ftpservice, stopping the device until the next cold reboot. An attacker able to sniff the traffic would be able to get any password used for login.” reads the security advisory published by Applied Risk.

“An unauthenticated user can see and change the Modbus register value via the web interface and reboot the device with a simple command, creating a denial of service. Finally, an attacker could change the Administrator password to the default one, to trick the operator to input back its password that he could in return recover via the ftp service.”

applied-risk

 

O gateway possui uma vulnerabilidade de autenticação incorreto (CVE-2019-6527) na aplicação da web do gateway Modbus e que despoleta uma falha ao verificar se o utilizador está autenticado quando procede à alteração da sua palavra-passe.

A exploração só é possível quando um utilizador com acesso privilegiado (administrador) efetuou login anteriormente no gateway e o dispositivo não tenha sido reiniciado desde então.

Esta falha pode ser utilizada por adversário para tomar total controlo sobre a gateway e bloquear os acessos dos próprios administradores.

A vulnerabilidade identificada como CVE-2019-6533, pode ser explorada por um adversário não autenticado para ler e modificar os registos usados para armazenar registos na interface web do Modbus.

A falha pode ser explorada por um adversário para causar uma condição de negação de serviço (DoS) e como consequencia, o sistema é reniciado.

O investigador também encontrou outro problema DoS que pode ser explorado simplesmente enviando uma solicitação longa (mais de 256 caracteres) para o serviço FTP.

Uma outra falha descoberta pelo investigador está relacionada à exposição da palavra-passe do utilizador em solicitações HTTP GET de autenticação. A palavra-passe é exibida em plain-text e um adversário na posição de um MiTM passivo pode obtê-la muito facilmente.

A Kunbus corrigiu quatro das falhas com o lançamento da versão 1.1.13166 (security update R02).

A falha restante afeta o serviço FTP que pode ser usado para recuperar as palavras-passe do utilizador armazenadas no dispositivo num ficheiro XML e em plain-text.

Espera-se que este último problema seja corrigido no final de fevereiro com a atualização de segurança R03.