Как стать автором
Обновить

В веб-сервере посудомоечной машины Miele обнаружена уязвимость

Время на прочтение 3 мин
Количество просмотров 13K

Несколько посудомоечных машин-дезинфекторов Miele Professional PG 8528. Фото: Miele

В списке рассылки Seclists опубликована информация о необычной уязвимости CVE-2017-7240. Это уязвимость типа Directory Traversal в веб-сервере. Казалось бы, что такого странного? Подобные уязвимости находят сплошь и рядом. Но здесь речь идёт о веб-сервере… посудомоечной машины! В данном случае дыра найдена в промышленной посудомойке-дезинфекторе модели Miele Professional PG 8528 со встроенным Ethernet, веб-сервером и доступом в Интернет. Такие дезинфекторы применяют в больницах, научных лабораториях и т. д.

Подключение к Интернету необходимо посудомоечной машине для того, чтобы ею можно было управлять дистанционно. Управление осуществляется через встроенный веб-сервер под названием PST10 WebServer.

Как указано в описании уязвимости, встроенный веб-сервер прослушивает порт 80. Собственно, по этому порту происходит подключение и атака. Неаутентифицированный злоумышленник имеет возможность подключиться к посудомоечной машине и извлечь из веб-сервера пароли, которые могут быть полезны в последующих атаках.

Подключение к посудомойке по telnet осуществляется следующим образом:

~$ telnet 192.168.0.1 80
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character ist '^]'.
GET /../../../../../../../../../../../../etc/shadow HTTP/1.1

Посудомоечная машина возвращает ответ:

HTTP/1.1 200 OK
Date: Wed, 16 Nov 2016 11:58:50 GMT
Server: PST10 WebServer
Content-Type: application/octet-stream
Last-Modified: Fri, 22 Feb 2013 10:04:40 GMT
Content-disposition: attachment; filename="./etc/shadow"
Accept-Ranges: bytes
Content-Length: 52

root:$1$$Md0i[...snip...]Z001:10933:0:99999:7:::

Как видно из ответа посудомойки, она возвращает файл /etc/shadow. Это файл с теневыми паролями. Там же записан и рутовый пароль.

Теневые (shadow) пароли призваны повысить безопасность в Unix-системах. Смысл в том, что зашифрованные пароли переносятся из стандартного файла /etc/passwd в /etc/shadow, который доступен только руту. Согласно формату файла паролей, в каждой строке записан ряд параметров. Это имя пользователя (в данном случае root), затем зашифрованный пароль ($1$$Md0i[...snip...]Z001), потом время последнего изменения пароля (10933), минимальное число дней до изменения пароля (0), максимальное число дней до изменения пароля (99999), число дней до первого предупреждения о смене пароля (7).

Хотя пароль зашифрован, но злоумышленник имеет возможность провести брутфорс по словарю с некоторыми шансами на успех.

Понятно, что обычному злоумышленнику доступ к посудомоечной машине ни к чему, это просто первый шаг на пути к дальнейшему освоению компьютерной сети жертвы, в том числе других устройств Интернета вещей. Пароль к посудомоечной машине может совпадать с паролями от других сервисов, так что с этого бытового прибора может начать разворачиваться крупная афера. Кроме того, злоумышленник может записать свой код для выполнения на веб-сервере.

Уязвимость обнаружил немецкий специалист по безопасности Йенс Регель (Jens Regel) из консалтинговой компании Schneider & Wulf EDV-Beratung GmbH & Co. KG. Он связался с представителем компании Miele 21 ноября 2016 года, а позже отправил всю информацию по багу. Затем он дважды пытался связаться, чтобы получить какой-то ответ, но ему не отвечали. Спустя более чем 4 месяца Йенс Регель выложил информацию в списке рассылки Seclists, то есть в открытом доступе.

Посудомоечные машины Miele Professional PG 8528 не предназначены для установки в домашних условиях, кафе, ресторанах или барах. В первую очередь это оборудование для больниц, где нужно не только мыть, но и дезинфицировать большое количество пробирок, тарелок и прочего оборудования. Уязвимости присвоен уровень опасности «средний». В самом деле, чем-то критически опасным потеря пароля от посудомоечной машины не грозит. Если бы машина была установлена в ресторане или кафе, то соседний ресторан мог бы умышленно запускать посудомойку на целую ночь, чтобы нанести конкуренту как можно больший экономический ущерб, раздув счета за электричество и воду. А какую атаку можно провести на дезинфектор в больнице? Сорвать процедуру дезинфекции в надежде на вирусную эпидемию?

По мере увеличения количества устройств Интернета вещей подобные уязвимости будут находить всё чаще. Когда производители бытовой техники ставят в неё веб-сервер, они очень редко задумываются о вопросах безопасности. Для них главное — удобство использования и маркетинг. Так и появляются холодильники с доступом в Интернет и тостеры с WiFi.

В Интернете вещей количество приборов теоретически может быть на порядок больше, чем в старом компьютерном Интернете. Это настоящее раздолье для создания гигантских ботнетов. Как мы помним, крупнейшая в прошлом году DDoS-атака была организована именно через устройства Интернета вещей — цифровые телеприставки и камеры видеонаблюдения сформировали ботнет Mirai.

Ботнет формировался с помощью червя. Он заражал уязвимые устройства с паролями по умолчанию. Сейчас к числу уязвимых устройств присоединились и посудомоечные машины. Неужели они тоже станут частью будущих ботнетов?
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
У вас есть посудомоечная машина?
37.47% Да 163
62.53% Нет 272
Проголосовали 435 пользователей. Воздержался 51 пользователь.
Теги:
Хабы:
+14
Комментарии 46
Комментарии Комментарии 46

Публикации

Истории

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн