據外媒報導,被公立院校、政府、以及財富 500 強企業廣泛使用的PremiSys門禁系統,近日被曝出存在硬編碼後門。其實早在去年年底的時候,Tenable Research的一安全分析師James Sebree,就已經在一套名為 PremiSys IDenticard 的訪問控制系統中,發現了一個硬編碼的後門。該軟體用於為員工建立身份識別資訊(ID badges)和遠端管理讀卡器,以便對樓宇內各個部分的訪問許可權進行管理。
四個已知漏洞
PremiSys是一個由IDenticard公司開發的基於身份證的樓宇門禁系統,研究人員發現了該系統目前存在四個漏洞:CVE-2019-3906、CVE-2019-3907、CVE-2019-3908和CVE-2019-3909。
在這四個安全漏洞中,最重要的一個被追蹤為CVE-2019-3906。
根據Tenable的說法,PremiSys樓宇門禁系統附帶了管理員帳戶的硬編碼密碼。“使用者不允許更改這些登陸憑據,”Tenable Research研究人員說,“唯一的修復措施似乎是限制此端點的流量,這可能會對應用程式本身的可用性產生進一步影響。”此外,他還補充說:“攻擊者可以使用這些憑據來轉儲系統資料庫的內容、修改內容或其他各種不受約束訪問的任務。”
管理員賬戶預設的使用者名稱和密碼是“IISAdminUsr”和“Badge1”。如果PremiSys伺服器線上公開,攻擊者可以使用此使用者名稱和密碼訪問使用這一系統的任何樓宇的ID卡管理系統,並引入惡意卡或完全禁用訪問控制功能。
Shodan搜尋結果顯示只有少數這些系統連線到網際網路,這是一個很好的跡象,表明大多數公司都有相對安全的系統。但是,即使是未連線到網際網路的系統仍然可以從本地網路中訪問。
除此之外,其他的三個漏洞也存在一定的風險:
CVE-2019-3907:
使用者憑據和其他敏感資訊用已知的弱加密方法儲存(Base64編碼的MD5雜湊值-鹽+密碼);
CVE-2019-3908:
IDintard備份儲存在一個受密碼保護的ZIP檔案中,密碼是“ID3nt1card”;
CVE-2019-3909:
IDpoard服務使用預設資料庫使用者名稱/密碼(PremisysUsr/ID3nt1card)進行安裝,或使用“ID3nt1cardID3nt1card”滿足更長密碼的標準。使用者只有直接向供應商傳送自定義密碼,才能更改此密碼,以便接收要在其配置中使用的加密變體。攻擊者可以使用這些已知憑據來訪問資料庫中的敏感內容。
Tenable表示,這些漏洞會影響執行韌體版本3.1.190的PremiSys系統,還可能影響其他版本的系統。由於供應商未與研究或US-CERT團隊合作,因此尚不清楚所報告的漏洞問題是否已經得到修復。研究人員無法獲得最新版本的PremiSys韌體,以檢查供應商是否在未通知研究團隊的情況下傳送了靜默補丁(silentpatch),儘管這種情況極不可能發生。
發現漏洞後
PremiSys基於.Net框架構建,因此研究員James Sebree能夠藉助 Jetbrain 的“dotPeek”.Net 反編譯器,對該軟體進行逆向工程。
發現漏洞後,James Sebree多次通知IDenticard、並試圖取得聯絡,但直到 45 天過去,該公司還是無動於衷。無奈之下,James Sebree選擇向計算機緊急響應小組(CERT)通報此事。
遺憾的是,儘管 CERT 嘗試與 IDenticard 聯絡,但 90 天后,該公司仍未作出回應。事已至此,他們只得公開披露相關漏洞。
根據其官方網站,IDenticard公司在全球擁有數以萬計的客戶,包括政府機構、財富500強企業、K-12學校、大學、醫療中心等。受影響的使用者將不得不自行嘗試修復這些漏洞,應該確保適當的網路隔離,以預防潛在的攻擊風險。
參考來源:
更多閱讀: