<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    紅隊發現關鍵漏洞,可遠程控制ATM機

    VSole2023-08-17 09:51:18

    2023年年初,Synack Red Team (SRT) 成員 Neil Graves、Jorian van den Hout 和 Malcolm Stagg 發現了CVE-2023-33871、CVE-2023-38257、CVE-2023-35763 和 CVE-2023-35189 漏洞 。

    2023年7月,總部位于法國的軟件公司 Iagona 在其 ScrutisWeb 網絡應用程序的 2.1.38 版本中修補了這些漏洞。

    一直以來,Synack 紅隊(SRT)全球安全研究人員經常會在 Synack 客戶的基礎架構和網絡服務器中發現漏洞,在某些 Synack 目標上,SRT 成員可以相互協作,最大限度地發揮廣泛的技能組合。

    在最近與 Synack 客戶的一次合作中,SRT 某團隊發現了 ScrutisWeb 中存在的軟件缺陷,ScrutisWeb 是一種用于監控銀行和零售 ATM 機群的安全解決方案。

    ScrutisWeb的開發商Iagona表示,ScrutisWeb可通過任何瀏覽器訪問,幫助全球各組織監控自動取款機,并在出現問題時縮短響應時間。ATM 機群可包括支票存款機等敏感設備以及連鎖餐廳的支付終端。

    ScrutisWeb 具有一系列功能:

    • 重新啟動或關閉一個終端或整個機群
    • 檢索銀行服務信息
    • 監控(ATM)銀行卡讀卡器
    • 發送和接收文件(至 ATM)
    • 遠程修改數據(在自動取款機上)

    目標枚舉

    Synack 客戶在此次合作中有超過 1,000 個唯一 IP 地址需要評估。在初步偵查期間,安全研究人員注意到有一個網絡服務器向訪問者發送了一個超大的 23MB JavaScript 文件。該文件中包含一個允許客戶端下載服務器 webroot 中完整路徑的函數:

    this.window.location.href = "/Download.aspx?folder=" + name;
    

    安全研究人員發現,提供"/"的文件夾名稱會導致 ScrutisWeb 壓縮整個網絡根,并將其作為下載文件發送到瀏覽器。于是他們按照設計的功能使用該功能下載了網絡根目錄。在檢查 Download.aspx 時發現它調用了 "Scrutis.Front.dll "庫,該庫似乎負責處理大部分用戶功能。

    CVE-2023-33871:絕對路徑遍歷

    安全研究人員還注意到 "Download.aspx "的參數為 "文件 "或 "文件夾"。同時,他們還很快就找到了真正有趣的部分,即處理單個文件下載的字符串:

    str = !path1.Contains(":") ? this.Server.MapPath(path1) : path1.Contains(":");
    

    這段代碼查看的是作為 URL 的 "file "參數傳遞給該方法的 "path1 "變量。如果參數中不包含冒號,網絡服務器將返回與網絡根相關的文件,例如,"https://example.com/Download.aspx?file=thisfile.txt "將下載位于 "https://example.com/thisfile.txt "的文件。但是,如果參數中包含冒號,網絡服務器就會返回與系統相關的文件,例如 "https://www.example.com/Download.aspx?file=c:\file.txt" 將下載服務器上位于 "c:\file.txt "的文件。成功!我們可以從服務器上下載配置、日志和數據庫。

    CVE-2023-35189:遠程代碼執行

    安全研究人員進一步檢查 Scrutis.Front.dll 后,發現了 AddFile() 方法。AddFile() 接受多部分表單 POST 請求,并將上傳的文件存儲到網絡目錄"/Files/telechar/"中。

    這意味著未經身份驗證的用戶可以上傳任何文件,然后通過網絡瀏覽器再次查看。其中一個問題是,最終存放上傳文件的目錄已被配置為允許解釋和執行上傳的腳本。我們創建了一個運行簡單命令 "ipconfig /all "的概念驗證(poc.asp),并將其上傳到服務器。隨后,他們訪問了 "https://[redacted]/poc.asp "網站,服務器執行了系統命令 "ipconfig /all "并返回了響應,成功命令注入。

    通常,人們會認為 RCE 是漏洞利用鏈的高潮。在這種情況下,通過利用其余漏洞獲取 ATM 控制器的用戶訪問權限,可以實現更大的惡意價值。可以在 Scrutis.Front.dll 中找到每個有漏洞的調用,并在未經身份驗證的情況下使用。

    CVE-2023-38257:不安全的直接對象引用

    安全研究人員發現 GetUserDetails 方法原型是將單個整數作為 HTTP POST 請求的輸入。

    [HttpPost]public UIUser GetUserDetails([FromBody] int idUser)
    

    同時, idUser 參數似乎是一個從數字 1 開始的連續整數值。通過向該函數發送數字為 1 的 POST,服務返回了用戶 "administrateur "的信息,包括加密密碼。

    CVE-2023-35763 硬編碼加密密鑰

    由于密碼顯然已加密,安全研究人員決定嘗試逆向工程加密機制。在方法名稱中搜索 "crypt "一詞,顯示了一個解密函數,該函數將密碼文本作為輸入,并返回一個明文 UTF8 字符串。該函數中有一行披露了明文字符串,該字符串被用作加密/解密用戶密碼的加密密鑰:

    public static string Decrypt(string cipherString, bool useHashing){...numArray = cryptoServiceProvider.ComputeHash(Encoding.UTF8.GetBytes("ENCRYPTIONKEY"));...return Encoding.UTF8.GetString(bytes);}
    

    安全研究人員編寫了一個簡單的 python 腳本,它可以獲取使用 CVE-2023-38257 發現的加密密碼,并將密碼解密為明文。至此已經可以以管理員身份登錄 ScrutisWeb了。

    影 響

    CVE-2023-38257 和 CVE-2023-35763 這兩個漏洞讓以管理員身份登錄 ScrutisWeb 管理控制臺成為可能。惡意行為者可以監控機群中各個自動取款機的活動。控制臺還允許將 ATM 降為管理模式、上傳文件、重新啟動和完全關閉。需要進行進一步檢查,以確定是否可以將定制軟件上載到個別自動取款機上,以執行銀行卡外滲、Swift 轉賬重定向或其他惡意活動。不過,此類額外測試不在評估范圍之內。

    CVE-2023-35189 還可用于清除 ScrutisWeb 上的日志,并刪除惡意行為者曾在那里活動的證據。從客戶端基礎架構中的這一立足點可能會發生額外的漏洞利用,使其成為惡意行為者面向互聯網的支點。

    修復漏洞:盡快更新至 ScrutisWeb 2.1.38 版本

    值得一提的是,Iagona 非常重視安全問題,在及時向研究人員通報進展的同時,還迅速解決了四個發現的問題。

    漏洞atm
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2023年年初,Synack Red Team (SRT) 成員 Neil Graves、Jorian van den Hout 和 Malcolm Stagg 發現了CVE-2023-33871、CVE-2023-38257、CVE-2023-35763 和 CVE-2023-35189 漏洞
    7月12日,工業和信息化部、國家互聯網信息辦公室、公安部聯合印發《網絡產品安全漏洞管理規定》。《規定》明確,網絡產品提供者和網絡運營者是自身產品和系統漏洞的責任主體,要建立暢通的漏洞信息接收渠道,及時對漏洞進行驗證并完成漏洞修補。
    作為新時代網絡誠信守護團代表,他們在現場為觀眾揭秘生活中的“網絡安全”。
    比特幣 ATM 制造商 General Bytes 透露,黑客利用其軟件中的零日漏洞從熱錢包中竊取了加密貨幣。General Bytes已在 149 個國家銷售了超過 15137 臺ATM終端。它支持超過 180 種法定貨幣,并在全球范圍內總共執行了近 2260 萬筆交易。由于該事件,其自己的云服務以及其他運營商的獨立服務器已被滲透,促使該公司關閉了該服務。
    Rodriquez警告說,這些漏洞可能被用作所謂的"中獎"攻擊的一部分,欺騙機器吐出現金。然而,這樣的攻擊只有在與其他漏洞的利用配對時才有可能,《連線》說,由于IOActive與受影響的ATM機供應商有保密協議,他們無法公布這種攻擊的視頻。
    CVE-2020-9062和CVE-2020-10124的兩個bug分別影響運行Wincor Probase軟件的Diebold Nixdorf ProCash 2100xe USB ATM 和運行APTRA XFS軟件的NCR SelfServ ATM。這些問題與缺少在ATM現金存放箱和主機之間發送的消息的加密和身份驗證有關。Diebold和NCR均已發布軟件更新,以保護現金存款模塊與主機之間的通信。該漏洞由安全公司Embedi報告,該公司是一家俄羅斯安全公司,由于涉嫌與俄羅斯情報機構聯邦安全局合作,于2018年6月受到美國財政部的制裁。
    在最近與 Synack 客戶的一次合作中,SRT 某團隊發現了 ScrutisWeb 中存在的軟件缺陷,ScrutisWeb 是一種用于監控銀行和零售 ATM 機群的安全解決方案。
    據研究人員所知,尚未在任何實際攻擊中利用此漏洞,但基于與Diebold的討論,他們認為在其他ATM模型和POS系統中使用了相同的驅動程序。Diebold與研究人員合作,并于今年早些時候發布了補丁。潛在的濫用 ATM和POS系統都已成為黑客攻擊的目標。當他們決定最終停止搶劫時,他們通常在晚上發送錢從被黑的ATM機中收取現金。與Carbanak相關的另一個名為FIN7的組織專門從事入侵POS系統的攻擊,并以酒店和零售領域的公司為目標,以竊取支付卡數據。
    ATM 惡意軟件組織 Prilex自 2014 年起就開始活躍,不過在2016 年,該組織決定放棄ATM 業務,將所有注意力集中在 PoS 系統。
    據了解,現在的兩個CAS管理界面的零日漏洞在兩個版本中已經得到了修復,這兩個版本分別是20220725.22和20220531.38。部署全面的防入侵系統,有網絡保護、應用完整性檢查以及內容確認和取證能力等功能。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类