专家解释了如何在俄罗斯广泛采用的建筑物控制器

最后更新 :2022.03.25

一位研究人员发现了可以通过远程攻击者利用的临界缺陷来破解俄罗斯流行的建筑控制器。

一名研究人员确定了据称可以利用以远程破解建筑物控制器的关键漏洞主要由俄罗斯组织使用。

研究人员Jose Bertin发现了影响俄罗斯公司Tekon Avtomatika制造的控制器的临界缺陷,这些缺陷由俄罗斯的组织广泛使用。

Tekon Avtomatika是一种设备供应商公司调度电梯和建筑物,水和热量计量。

查询Shodan搜索引擎,Bertin发现了超过117个连接到互联网的设备,位于默认凭据的俄罗斯。专家解释说,任何人都可以访问面对互联网的系统并仅执行“管理员”的变化和动作。

building controller 2

专家发现默认凭据(默认凭据是  admin:秘密)在其构建控制器模型的手册固件和软件中。研究人员证明使用默认凭据可以为Tekon构建控制器的用户界面获得管理员权限。通过滥用供应商实现的功能,还能够使用root权限执行代码,以允许用户通过UI的一部分将自定义LUA脚本“插件”上载到“插件”。在单击“保存/加载”按钮时,将执行上载的代码。研究人员创建了一个概念验证(PoC)脚本,允许他获取root权限和完成对目标设备的完全控制并可能导致显着的中断。专家发布了一个博客文章,该博客文章逐步描述了实现了使用root权限执行的远程代码执行。 我得到了Rce和Privil.EGE从管理员用户升级到root,现在我们可以做任何事情,更严格地,这些设备可以立即关闭100,在远程中为俄罗斯SCADA系统产生影响。写了专家。从这一点开始,我们可以创建自定义CGI文件并从CGI / BIN路径调用它们,并执行任何操作。贝特汀告诉SecurityWeek他在公开披露问题之前他没有联系供应商。 显然,职位公开披露可以允许威胁参与者使用该程序接管建筑控制器设备并进行恶意活动,包括破坏。

- END -

看更多