跳到内容

Ewon Cosy+工业VPN网关的安全漏洞分析

更新时间
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

概述

近期,研究机构SySS GmbH发现Ewon Cosy+工业VPN网关存在安全漏洞,使得未经身份验证的攻击者能够获得该设备的根访问权限。这一发现引发了对Cosy+用户及其相关工业基础设施的重大安全风险的警示。

漏洞详情

未经身份验证的访问

研究人员在分析过程中发现,攻击者能够利用这些漏洞解密加密的固件文件和配置文件中的敏感数据(如密码)。此外,他们还成功获取了外部设备的正确签名X.509 VPN(虚拟私人网络)证书,从而使攻击者能够劫持VPN会话。

VPN连接机制

根据SySS研究员Moritz Abrell的描述,许多工业远程访问解决方案通过在路由器和中继平台之间建立VPN连接来工作。当技术人员需要连接到机器时,他们通常会使用供应商提供的软件从客户端向中继平台发起另一个VPN连接。Ewon Cosy+同样采用了这种机制。

安全风险的来源

操作系统命令注入

Abrell指出,根植设备相对简单,因为他们发现了用户提供的OpenVPN配置中的一个简单的操作系统命令注入和过滤器绕过。Ewon Cosy+允许上传用户自定义的OpenVPN配置文件,而OpenVPN则允许执行用户自定义的脚本或命令。

跨站脚本攻击(XSS)

研究人员发现了一种持久性跨站脚本(XSS)漏洞,未经身份验证的攻击者可以通过FTP服务的日志注入恶意代码,从而获得设备的根访问权限。这种漏洞的存在使得攻击者能够访问当前Web会话的Base64编码凭据,从而获取明文凭据并最终获得设备的管理权限。

硬件安全模块(HSM)

Ewon Cosy+使用NXP的SE050A1硬件安全模块(HSM)来确保秘密和提供加密功能的安全性。虽然研究人员试图访问存储在HSM中的秘密,但由于启用了策略,读取访问被拒绝,这意味着即使获得根访问权限也无法提取密钥。

结论与建议

此次研究表明,Ewon Cosy+的安全漏洞可能对工业环境造成严重威胁。为了保护用户和工业基础设施,建议采取以下措施:

  1. 及时更新固件:确保设备始终运行最新的固件版本,以修复已知的安全漏洞。
  2. 增强访问控制:实施多因素身份验证(MFA)以提高设备的安全性。
  3. 定期安全评估:定期进行安全评估和渗透测试,以识别和修复潜在的安全漏洞。

通过采取这些措施,可以降低Ewon Cosy+及其他工业VPN网关的安全风险,确保工业系统的安全性和可靠性。

更新时间