博世联网螺母扳手被曝 23 个漏洞,可让汽车生产线瘫痪

观点
2024
01/11
06:30
亚设网
分享

IT之家 1 月 11 日消息,安全公司 Nozomi 本周二发布报告,称具备联网功能的扳手存在 23 个漏洞,在概念验证中可以安装勒索软件,导致扳手无法使用。

报告中涉及的扳手为博世力士乐手持式螺母拧紧器 NXA015S-36V-B,广泛应用于汽车制造行业,在正常工作的情况下,该扳手可以让工人快速将螺栓拧紧到特定的松紧度。

研究人员写道:

这些漏洞可以在设备上植入勒索软件,从而导致生产线停工,并可能给资产所有者造成大规模经济损失。

另一种利用方式可以让威胁者在操纵板载显示屏时劫持拧紧程序,对正在组装的产品造成难以察觉的损坏,或使其无法安全使用。

在论文中,研究人员获得了扳手的 root 权限,并安装了他们发明的一种名为“DR1LLCRYPT”的勒索软件。

研究人员表示:

这些联网扳手一旦被入侵,本地操作员就无法使用相关按钮,而且我们有能力让联网扳手完全无法运行。

我们可以改变图形用户界面(GUI),在屏幕上显示任意信息,要求支付赎金。鉴于这种攻击很容易在众多设备上实现自动化,攻击者可以迅速使生产线上的所有工具瘫痪,从而可能对最终资产所有者造成重大破坏。

IT之家附上漏洞列表如下:

CVE ID

CWE

CVSS v3.1 Base Score

CVSS v3.1 Vector

CVE-2023-48252

Improper Authorization (CWE-285)

8.8

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48253

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89)

8.8

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48243

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22)

8.1

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

CVE-2023-48250

Use of Hard-coded Credentials (CWE-798)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48251

Use of Hard-coded Credentials (CWE-798)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48262

Stack-based Buffer Overflow (CWE-121)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48263

Heap-based Buffer Overflow (CWE-122)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48264

Stack-based Buffer Overflow (CWE-121)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48265

Stack-based Buffer Overflow (CWE-121)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48266

Stack-based Buffer Overflow (CWE-121)

8.1

CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVE-2023-48257

Use of Weak Credentials (CWE-1391)

7.8

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2023-48242

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22)

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-48245

Missing Authorization (CWE-862)

6.5

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L

CVE-2023-48246

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22)

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-48249

Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22)

6.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2023-48255

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)

6.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

CVE-2023-48248

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)

5.5

CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

CVE-2023-48258

Cross-Site Request Forgery (CSRF) (CWE-352)

5.5

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

CVE-2023-48244

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)

5.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

CVE-2023-48247

Missing Authorization (CWE-862)

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-48254

Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)

5.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

CVE-2023-48256

Improper Neutralization of CRLF Sequences in HTTP Headers ('HTTP Request/Response Splitting') (CWE-113)

5.3

CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

CVE-2023-48259

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89)

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-48260

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89)

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2023-48261

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (CWE-89)

5.3

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

THE END
免责声明:本文系转载,版权归原作者所有;旨在传递信息,不代表 亚设网的观点和立场。

20.jpg

关于我们

微信扫一扫,加关注

Top