PremiSys楼宇门禁系统中存在缺陷

PremiSys楼宇门禁系统中存在缺陷

在网络安全与物理安全融合的情况下,门禁系统的安全成为了一项值得关注的问题。作为政府机构、公司企业等所在实体建筑的第一道安全壁垒,若其安全性存在隐患,那么攻击者甚至可以利用这些漏洞直接潜入受限制的区域。

漏洞早已发现,但未得到回应

网络安全公司Tenable的研究人员James Sebree透露,硬编码密码和其他未修补的漏洞可能使黑客能够控制基于ID卡的一款名为PremiSys的楼宇门禁系统。他们早在2018年9月18日就发现了这一情况,但在尝试联系开发商没有成功后,将此报告提交给了美国计算机应急响应小组(US-CERT),并在近日公开披露了这些已知漏洞。

尽管Tenable和美国计算机应急响应小组(US-CERT)都告知该系统的开发商——IDenticard公司这些问题,但IDenticard公司尚未发布修复补丁,甚至没有对研究人员提出的问题做出任何回应。据悉,IDenticard公司总部位于加拿大安大略省马克姆,在美国宾夕法尼亚州曼海姆设有一家姊妹公司。

四个已知的漏洞

PremiSys是一个由IDenticard公司开发的基于身份证的楼宇门禁系统,研究人员发现了该系统目前存在四个漏洞。关于这四个漏洞的详细信息已于今天发布在Tenable的安全公告中,更多详细的信息也可以在Tenable研究员撰写的博客文章中找到。

PremiSys楼宇门禁系统中存在缺陷

威胁模型

在这四个安全漏洞中,最重要的一个被追踪为CVE-2019-3906。根据Tenable的说法,PremiSys楼宇门禁系统附带了管理员帐户的硬编码密码。“用户不允许更改这些登陆凭据,”Tenable研究人员说,“唯一的修复措施似乎是限制此端点的流量,这可能会对应用程序本身的可用性产生进一步影响。”此外,他还补充说:“攻击者可以使用这些凭据来转储系统数据库的内容、修改内容或其他各种不受约束访问的任务。”

管理员账户默认的用户名和密码是“IISAdminUsr”和“Badge1”。如果PremiSys服务器在线公开,攻击者可以使用此用户名和密码访问使用这一系统的任何楼宇的ID卡管理系统,并引入恶意卡或完全禁用访问控制功能。

Shodan搜索结果显示只有少数这些系统连接到互联网,这是一个很好的迹象,表明大多数公司都有相对安全的系统。但是,即使是未连接到互联网的系统仍然可以从本地网络中访问。

除了这一漏洞,另外三个缺陷,虽然不像第一个那样严重,但仍有一定的风险:

CVE-2019-3907:用户凭据和其他敏感信息用已知的弱加密方法存储(Base64编码的MD5哈希值-盐+密码);

CVE-2019-3908:IDintard备份存储在一个受密码保护的ZIP文件中,密码是“ID3nt1card”;

CVE-2019-3909:IDpoard服务使用默认数据库用户名/密码(PremisysUsr/ID3nt1card)进行安装,或使用“ID3nt1cardID3nt1card”满足更长密码的标准。用户只有直接向供应商发送自定义密码,才能更改此密码,以便接收要在其配置中使用的加密变体。攻击者可以使用这些已知凭据来访问数据库中的敏感内容。

或给各方造成巨大风险

Tenable表示,这些漏洞会影响运行固件版本3.1.190的PremiSys系统,还可能影响其他版本的系统。由于供应商未与研究或US-CERT团队合作,因此尚不清楚所报告的漏洞问题是否已经得到修复。研究人员无法获得最新版本的PremiSys固件,以检查供应商是否在未通知研究团队的情况下发送了静默补丁(silent patch),尽管这种情况极不可能发生。

根据其官方网站,IDenticard公司在全球拥有数以万计的客户,包括政府机构、财富500强企业、K-12学校、大学、医疗中心等。受影响的用户将不得不自行尝试修复这些漏洞,像这样的系统永远不应该向互联网开放,用户应该确保适当的网络隔离,以预防潜在的攻击风险。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/134134.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code