你会认为,关键基础设施的供应商起码会佯称自己关注安全。
试问:谁不知道“别使用硬编码的密码”这条信息安全规则?看来有人需要用一根针,将这条规则刻写在施耐德电气公司(Schneider Electric)的开发人员看得见的地方,免得他们忘了。
是的,这一幕又出现了,不过这回的主角是这家知名的监控和数据采集(SCADA)供应商的施耐德Modicon TM221CE16R固件1.3.3.3;要是没有新固件,用户就动弹不得,因为他们无法更改密码。
这真是很特别的星期五下午:有人使用固定密钥“SoMachineBasicSoMachineBasicSoMa”加密了用户/密码XML文件。
那就意味着攻击者可以打开控制环境(SoMachine Basic 1.4 SP1),获取并解密用户文件,进而接过系统的控制权。
正如德国Open Source Security的西蒙·赫明(Simon Heming)、梅克·布鲁格曼(Maik Brüggemann)、亨得里克·斯瓦特克(Hendrik Schwartke)和拉尔夫·斯彭内伯格(Ralf Spenneberg)这几位发现者特别指出,他们之所以发布了这份漏洞公告,是由于他们联系后,施耐德电气根本无动于衷。
同样这群研究人员发布了另一份漏洞公告,再次来自施耐德电气,再次TM221CE16R固件1.3.3.3硬件:无需验证身份,就能远程获取保护其应用程序的密码。
用户只需要使用TCP端口502,针对Modbus发送下面这个命令:
echo -n -e '\x00\x01\x00\x00\x00\x05\x01\x5a\x00\x03\x00' | nc IP 502
他们写道:“之后,获取的命令就可以输入到SoMachine Basic中,进而下载、修改和随后再次上传任何所需要的应用程序。”
美国工业控制系统网络应急响应小组(ICS-CERT)将施耐德Modicon套件列入“重要的制造、食品、农业、供水和废水系统”关键基础设施行业的范畴――英国IT网站The Register认为,这些行业对于将密码放在固件里面的做法应该更慎重些。
毕竟,这不是施耐德电气头一回在密码方面出糗了。去年初,施耐德电气的Struxureware楼宇管理系统在基本的密码安全机制方面没有做到位,结果让攻击者得以绕过楼宇自动化控制系统。