Des failles de VPN pourraient causer des dégâts physiques

Selon les chercheurs, des vulnérabilités d’exécution de code à distance dans les réseaux privés virtuel (VPN) pourraient avoir un impact sur le fonctionnement physique des infrastructures critiques des services publics de pétrole, de gaz, d’eau et d’électricité.

Les chercheurs de Claroty ont découvert que les VPN utilisés pour fournir un accès à distance aux réseaux de technologie opérationnelle (OT) dans les systèmes industriels sont vulnérables à un ensemble de failles de sécurité, qui pourraient donner à un pirate informatique un accès direct aux appareils et provoquer des dégâts physiques ou des arrêts.

Les vulnérabilités affectent spécifiquement trois fournisseurs, Secomea, Moxa et HMS Networks, ainsi que tout leurs partenaires.

«Ces solutions dédiées d’accès à distance sont principalement axées sur l’industrie des systèmes de contrôle industriel (ICS), et leur principal objectif est de fournir une maintenance et une surveillance aux contrôleurs et des appareils, y compris les contrôleurs logiques programmables (API) et les appareils d’entrées/sorties (IO) », ont déclaré des analystes dans un communiqué.

«Outre la connectivité entre les sites, ces solutions sont également utilisées pour permettre aux opérateurs distants et aux fournisseurs tiers de se connecter aux sites des clients et d’assurer la maintenance et la surveillance des automates programmables et autres équipements de niveau 1/0. Ce type d’accès est devenu particulièrement prioritaire ces derniers mois en raison de la nouvelle réalité du COVID-19. »

Les failles de VPN

Une faille critique dans Secomea GateManager (CVE-2020-14500) est causé par la mauvaise gestion des en-têtes de requête HTTP fournis par le client. Cela pourrait permettre à un attaquant d’exploiter à distance GateManager pour réaliser l’exécution de code à distance sans aucune authentification requise.

«Si elle est menée avec succès, une telle attaque pourrait entraîner une brèche de sécurité qui accorde un accès complet au réseau interne d’un client, ainsi que la possibilité de déchiffrer tout le trafic qui passe par le VPN», selon Claroty.

GateManager est un composant ICS situé à l’entrée du périmètre d’un réseau client, qui accepte les connexions à partir de sites/clients distants. Il est déployé dans le monde entier en tant que solution logicielle basée sur le cloud. Ces serveurs cloud sont mutualisés, mais peuvent également être installés et configurés en tant que solutions sur place.

vpn

D’après le site Web de Secomea, le serveur cloud GateManager est conçu pour «offrir la commodité d’un accès Web rapide et facile, tout en évitant les configurations de serveur». Cependant, la nature de cloud du produit pourrait présenter une surface d’attaque plus large pour les cybercriminels cherchant à exploiter la faille, ont déclaré les chercheurs.

«Ces dernières années, nous avons assisté à une évolution vers des solutions d’accès à distance basées sur le cloud, qui permettent généralement un déploiement rapide et réduisent les coûts», selon le post de Claroty. «Habituellement, ils proposent également des solutions en marque blanche que les grandes entreprises peuvent acheter pour avoir leur propre cloud personnel alors que le logiciel sous-jacent est exactement le même. Ainsi, trouver des failles dans une instance pourrait signifier que toutes les autres instances seraient également affectées. »

En plus de la vulnérabilité critique, d’autres failles trouvées dans GateManager incluent CVE-2020-14508, une erreur off-by-one, qui peut permettre à un attaquant d’exécuter à distance du code arbitraire ou de provoquer une condition de déni de service. Une autre (CVE-2020-14510) découle de l’utilisation d’une information d’identification codée en dur pour telnet, permettant à un attaquant non privilégié d’exécuter des commandes en tant que root. Et CVE-2020-14512 est causé par un type de hachage faible, qui peut permettre à un attaquant de voir les mots de passe des utilisateurs.

Secomea a distribué des correctifs le 16 juillet (dans les versions 9.2c/9.2i de GateManager).

vpn

Pendant ce temps, une vulnérabilité de débordement est présente dans le serveur VPN industriel Moxa EDR-G902/3 (CVE-2020-14511). Ce produit est destiné à fournir une connexion sécurisée entre des sites industriels distants et un centre de données principal où se trouve le serveur SCADA/de collecte de données.

«En exploitant cette faille de sécurité, un attaquant pourrait utiliser une requête HTTP spécialement conçue pour déclencher un débordement dans le serveur Web du système et effectuer l’exécution de code à distance sans avoir besoin d’informations d’identification», selon les chercheurs. «Un attaquant peut fournir un cookie volumineux et provoquer un débordement de pile dans le système.»

Moxa a déployé un patch le 9 juin. Les utilisateurs doivent mettre à jour l’EDR-G902/3 vers la version v5.5 en appliquant les mises à jour de firmware respectives disponibles pour les séries EDR-G902 et EDR-G903, a déclaré le fournisseur.

Enfin, un débordement critique de pile-tampon (CVE-2020-14498) est présent dans le produit eWon de HMS Networks.

eWon est un appareil VPN qui permet aux fabricants de machines et aux propriétaires d’usine de surveiller à distance les performances de leurs équipements. Les clients distants peuvent s’y connecter à l’aide d’un client VPN propriétaire sur leur ordinateur, nommé eCatcher, où réside la vulnérabilité.

«La faille peut être exploitée pour réaliser l’exécution de code à distance [sur l’ordinateur d’une cible] en [convainquant un utilisateur de visiter] un site Web malveillant ou [ouvrir] un e-mail malveillant contenant un élément HTML spécialement conçu qui est capable de déclencher la vulnérabilité dans eCatcher », ont expliqué les chercheurs de Claroty.

Prendre le contrôle de l’ordinateur d’un utilisateur autorisé permet aux pirates d’accéder aux informations d’identification VPN de cet utilisateur, qu’ils peuvent ensuite utiliser pour étendre leur présence au sein du réseau interne d’une organisation.

Dans un exemple de preuve de concept, les chercheurs ont montré que l’envoi d’e-mails d’ingénierie sociale intégrés avec des images spécialement conçues pouvait déclencher la vulnérabilité si l’utilisateur ouvrait et consultait simplement l’e-mail. Un attaquant aurait alors les privilèges les plus élevés et serait en mesure de prendre complètement le contrôle de la machine d’une victime.

“La phase d’exploitation se produit immédiatement lorsque le client de messagerie (par exemple Outlook) charge les images malveillantes”, selon le message.

HMS Networks a distribué un correctif le 14 juillet dans eCatcher version 6.5.5.

ICS dans la ligne de mire

Ces derniers temps, l’intérêt des adversaires concernant les installations industrielles se sont intensifiés. La semaine dernière, la National Security Agency (NSA) des États-Unis et la Cybersecurity and Infrastructure Security Agency (CISA) ont émis une alerte avertissant que les cybercriminels pourraient cibler des infrastructures critiques aux États-Unis.

Et séparément, ICS-CERT a émis un avis sur une faille de sécurité critique dans le Schneider Electric Triconex TriStation et le module de communication Tricon. Ces contrôleurs SIS sont responsables de l’arrêt des opérations de l’usine en cas de problème et agissent comme une défense automatisée pour les installations industrielles, conçue pour prévenir les pannes d’équipement et les incidents catastrophiques tels que les explosions ou les incendies. Ils ont été ciblés dans le passé, par exemple lors de l’attaque TRITON de 2017.

«Nous prévoyons que avec la réalité de COVID-19 et l’augmentation du travail à domicile, l’utilisation accrue des plates-formes [VPN] suscitera un intérêt accru car elles deviennent plus communes », selon Claroty. Les chercheurs ont ajouté: «Les attaques par déni de service contre ces composants de l’infrastructure de l’entreprise pourraient potentiellement émerger comme une nouvelle tactique utilisée par les pirates informatiques qui ont des motivations financières.»

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x