SOS :: Security Operation Space
19 апреля, пятница, 00:00
|
Hot News:

Стали известны детали о брешах в системе блокировки дверей

15 января 2019 г., вторник, 13:59

Исследователи обнаружили в коде системы контроля доступа вшитые пароли, однако не смогли добиться реакции от разработчиков.

Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там вшитые учетные данные администратора и пароли для открытия резервных копий базы данных. Также выяснилось, что пользовательская информация зашифрована ненадежным методом. Аналитикам не удалось связаться с разработчиками, есть ли патчи — неизвестно.

Система PremiSys предназначена для управления входными группами и предоставляет владельцу здания возможность дистанционно контролировать состояние дверей, автоматически открывать и закрывать их, а также обеспечивать доступ в помещения при помощи идентификационных карт-ключей.

ИБ-специалисты декодировали один из модулей системы, а именно компонент PremiSysWCFService, отвечающий за сбор и управление сводной информацией о зарегистрированных пользователях, подключенных дверях и других объектах. Как выяснилось, в его коде содержатся логин и пароль от аккаунта администратора. Авторизовавшись при помощи этих учетных данных, злоумышленник получает возможность создавать новых пользователей, управлять разрешениями уже выпущенных карт доступа, а также выполнять ряд других действий, требующих повышенных привилегий.

По словам экспертов, пользователь не может изменить вшитые логин и пароль и единственным способом уменьшения угрозы является ограничение доступа к уязвимому модулю. Брешь получила идентификатор CVE-2019-3906.

Эксперты также обнаружили, что службы IDenticard устанавливаются с активированными паролями по умолчанию, которые можно изменить, только отправив специальный запрос разработчику. В код системы также вшит пароль для доступа к архивам, содержащим резервные копии базы данных, а информация об аккаунтах пользователей и другие чувствительные сведения шифруются при помощи устаревшего алгоритма хеширования MD5 с применением Base64.

Все уязвимости найдены в PremiSys версии 3.1.190. Исследователи предприняли несколько попыток сообщить разработчику об обнаруженных проблемах и получить от него для тестирования новый релиз программы, однако не добились ответа от IDenticard. Обращение представителей команды реагирования на инциденты US CERT производитель также проигнорировал. В соответствии с регламентом безопасности через 90 дней после выявления исследователи опубликовали детали багов.

В конце прошлого года ИБ-специалисты нашли жестко закодированный пароль в прошивке системы наблюдения Guardzilla. Учетные данные предназначались для входа в облачное хранилище, где находились видеофайлы пользователей устройства. Как отметили исследователи, из-за неправильного разграничения прав вшитый пароль давал возможность получить доступ к данным всех владельцев камер этого производителя.

Ваш голос учтён!
нравится
не нравится Рейтинг:
1
Всего голосов: 1
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.074
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.