Lantronix: Ένας ερευνητής ασφαλείας ανακάλυψε χιλιάδες Serial-To-Ethernet συσκευές-αντάπτορες (“device servers”) οι οποίες όταν συνδέονταν στο διαδίκτυο διέρρεαν Telnet κωδικούς.
Συγκεκριμένα, αφορά Serial-To-Ethernet “device servers”που κατασκευάζονται από την Lantronix με έδρα την California. Τα προϊόντα της χρησιμοποιούνται από άλλες εταιρείες και επιχειρήσεις προκειμένου να συνδέσουν απομακρυσμένα διάφορες δικτυακές συσκευές οι οποίες διαθέτουν μόνο σειριακές θύρες. Τα Lantronix UDS ή ΧDirect χρησιμοποιούν έναν RS-XXX serial connector από την μια πλευρά και έναν RJ-45 από την άλλη. Το UDS100-IAP είναι ένα ισχυρό εργαλείο καθώς επιτρέπει στον χρήστη να συνδέει, να διαχειρίζεται και να ελέγχει απομακρυσμένα κάθε σύστημα του βιομηχανικού εξοπλισμού μέσω Ethernet ή Internet.
Συμφώνα με τον Ankit Anubhav, διευθυντή ερευνών της NewSkye Security, περίπου 6,450 συσκευές Lantronix που αφορούν βιομηχανικά συστήματα διέρρεαν κωδικούς μέσω διαδικτύου. Το πρόβλημα εντοπίζεται σε μια παλιά ευπάθεια, γνωστή στους hackers, στην θύρα 30718 (TCP/UDP). Οι εντολές που χρησιμοποιούνται για την εκμετάλλευση της ευπάθειας είναι οι εξής:
msf > use auxiliary/scanner/telnet/lantronix_telnet_password
msf auxiliary(lantronix_telnet_password) > show actions
msf auxiliary(lantronix_telnet_password_ > set ACTION <action-name>
msf auxiliary(lantronix_telnet_password) > show options
msf auxiliary(lantronix_telnet_passowrd) > run
Σήμερα, αν κάποιος πληκτρολογήσει τη θύρα 30718 (TCP/UDP) σε sites που παρέχουν ποσοτικά στοιχεία για το σύνολο των συσκευών στις οποίες εντοπίζεται η ευπάθεια, θα δει ότι υπάρχουν μόλις 450 συσκευές online που χρησιμοποιούνται ακόμα. Η εταιρεία, δυστυχώς, φαίνεται να μην ενδιαφέρεται να βρει κάποια λύση στο ζήτημα καθώς όλα τα παλιά αλλά και καινούργια firmware δεν διορθώνουν το κενό ασφαλείας. Ο ελάχιστος αριθμός ευπαθών συσκευών που εντοπίζεται online πιθανότατα να οφείλεται σε απόσυρση των προϊόντων και όχι σε επιδιόρθωση τους.