亚洲中文字幕无码久久2017,久久AV无码精品人妻系列,国产男女无遮挡猛进猛出,亚洲s码欧洲m码国产AV

關(guān)于船舶通信平臺AmosConnect 8存在后門與SQL注入漏洞的安全公告

2017-10-31 14:36:28

安全公告編號:CNTA-2017-0074

近日,國家信息安全漏洞共享平臺(CNVD)收錄了船舶通信平臺AmosConnect 8 存在后門與SQL注入漏洞(CNVD-2017-27849對應CVE-2017-3222、CNVD-2017-27843對應CVE-2017-3221),允許通過身份驗證的攻擊者完全控制AmosConnect服務器。

一、漏洞情況分析

AmosConnect 8(簡稱AC8)是在海洋環(huán)境中與衛(wèi)星設備協(xié)同工作的平臺,是移動衛(wèi)星服務提供商Inmarsat集團旗下的產(chǎn)品,該產(chǎn)品是一個受密碼保護的船載通信平臺,能夠通過衛(wèi)星連接為船只提供互聯(lián)網(wǎng)服務,船員可通過該平臺訪問船上互聯(lián)網(wǎng)服務,提供的服務包括:電子郵件、即時通信、定位報告、船員互聯(lián)網(wǎng)、自動文件傳輸、應用程序集成等。

根據(jù)安全廠商IOActive10月26日發(fā)布的報告,AtmosConnect8平臺存在秘密后門賬戶,研究人員在AtmosConnect源代碼中審計一個名為“authenticateBackdoorUser”函數(shù)時發(fā)現(xiàn)了這個后門賬號,該后門賬號的用戶名在每臺設備上是唯一的,每個AC8登錄界面均會顯示“Post Office ID”。任何人均可查看AtmosConnect的源代碼,通過authenticateBackdoorUser逆向推算出密碼。攻擊者可借助該漏洞濫用AmosConnect任務管理器在遠程系統(tǒng)上執(zhí)行具有SYSTEM權(quán)限的命令。另外,在登錄表單處存在一處SQL注入漏洞攻擊者可訪問內(nèi)部數(shù)據(jù)庫存儲的憑證。

當前這類服務器通常位于船舶IT網(wǎng)絡內(nèi),要利用這些漏洞較為困難,入侵者需要通過物理訪問這臺PC,這就要求入侵者獲取船只和PC訪問權(quán)。雖然存在遠程訪問的可能性,但廠商Inmarsat在岸上部署的防火墻已阻止了這種訪問,因此遠程訪問的可能性較小。CNVD對漏洞的綜合評級均為“中危”。

二、漏洞影響范圍

AmosConnect 8

三、漏洞處置建議

針對此次的報告,Inmarsat廠商發(fā)表聲明稱:公司已告知客戶,該服務于今年7月停止使用,公司繼續(xù)將AmosConnect 7作為主推產(chǎn)品。并在此之前已經(jīng)發(fā)布了安全補丁,從而大大降低了潛在風險。公司還采取措施防止用戶通過公共網(wǎng)站下載并激活AC8。Inmarsat的中央服務器不與AmosConnect8電子郵件客戶端連接,因此客戶無法使用該軟件。請關(guān)注廠商主頁:http://www.inmarsat.com/news/inmarsat-response-to-ioactive-claims/

附:參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2017-27843

http://www.cnvd.org.cn/flaw/show/CNVD-2017-27849

https://nvd.nist.gov/vuln/detail/CVE-2017-3221

https://nvd.nist.gov/vuln/detail/CVE-2017-3222