總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關(guān)于船舶通信平臺AmosConnect 8存在后門與SQL注入漏洞的安全公告
安全公告編號:CNTA-2017-0074
近日,國家信息安全漏洞共享平臺(CNVD)收錄了船舶通信平臺AmosConnect 8 存在后門與SQL注入漏洞(CNVD-2017-27849對應CVE-2017-3222、CNVD-2017-27843對應CVE-2017-3221),允許通過身份驗證的攻擊者完全控制AmosConnect服務器。
一、漏洞情況分析
AmosConnect 8(簡稱AC8)是在海洋環(huán)境中與衛(wèi)星設備協(xié)同工作的平臺,是移動衛(wèi)星服務提供商Inmarsat集團旗下的產(chǎn)品,該產(chǎn)品是一個受密碼保護的船載通信平臺,能夠通過衛(wèi)星連接為船只提供互聯(lián)網(wǎng)服務,船員可通過該平臺訪問船上互聯(lián)網(wǎng)服務,提供的服務包括:電子郵件、即時通信、定位報告、船員互聯(lián)網(wǎng)、自動文件傳輸、應用程序集成等。
根據(jù)安全廠商IOActive10月26日發(fā)布的報告,AtmosConnect8平臺存在秘密后門賬戶,研究人員在AtmosConnect源代碼中審計一個名為“authenticateBackdoorUser”函數(shù)時發(fā)現(xiàn)了這個后門賬號,該后門賬號的用戶名在每臺設備上是唯一的,每個AC8登錄界面均會顯示“Post Office ID”。任何人均可查看AtmosConnect的源代碼,通過authenticateBackdoorUser逆向推算出密碼。攻擊者可借助該漏洞濫用AmosConnect任務管理器在遠程系統(tǒng)上執(zhí)行具有SYSTEM權(quán)限的命令。另外,在登錄表單處存在一處SQL注入漏洞攻擊者可訪問內(nèi)部數(shù)據(jù)庫存儲的憑證。
當前這類服務器通常位于船舶IT網(wǎng)絡內(nèi),要利用這些漏洞較為困難,入侵者需要通過物理訪問這臺PC,這就要求入侵者獲取船只和PC訪問權(quán)。雖然存在遠程訪問的可能性,但廠商Inmarsat在岸上部署的防火墻已阻止了這種訪問,因此遠程訪問的可能性較小。CNVD對漏洞的綜合評級均為“中危”。
二、漏洞影響范圍
AmosConnect 8
三、漏洞處置建議
針對此次的報告,Inmarsat廠商發(fā)表聲明稱:公司已告知客戶,該服務于今年7月停止使用,公司繼續(xù)將AmosConnect 7作為主推產(chǎn)品。并在此之前已經(jīng)發(fā)布了安全補丁,從而大大降低了潛在風險。公司還采取措施防止用戶通過公共網(wǎng)站下載并激活AC8。Inmarsat的中央服務器不與AmosConnect8電子郵件客戶端連接,因此客戶無法使用該軟件。請關(guān)注廠商主頁:http://www.inmarsat.com/news/inmarsat-response-to-ioactive-claims/
附:參考鏈接:
http://www.cnvd.org.cn/flaw/show/CNVD-2017-27843
http://www.cnvd.org.cn/flaw/show/CNVD-2017-27849