安全研究人員近日在通用電氣(GE)MultiLink ML800系列的交換機上發現了2個高危漏洞,攻擊者可利用該漏洞在未經授權的情況下破解網絡流量和發動DOS攻擊。
發現漏洞
MultiLink ML800系列交換機具有多連接方式、簡單、易用、上網速度快而且穩定等特點,因此被廣泛應用于工業自動化系統、電力系統、交通控制系統中。隨著系統設備功能的不斷升級,將其連入以太網也是順應科技需求。不幸的是,接入以太網不僅帶來了便利也帶來了潛在危害。
Eireann Leverett的安全研究人員在MultiLink上發現了兩個漏洞,攻擊者可以遠程提取交換機固件中的硬編碼RSA私鑰,然后破解SSL流量(也就是可以未經授權訪問設備)。不僅如此,通過漏洞攻擊者可以對設備發動DoS攻擊。
受影響的交換機型號:
ML1200, ML1600, ML2400, ML810, ML3000, andML3100
解決方案
1.升級固件
GE建議用戶把固件更新到最新版本,因為新版本固件上已經更新了密鑰。ML800,ML1200,ML1600,ML2400型號的交換機最新版本為4.2.1版本、ML810,ML3000,ML3100的最新版本為5.2.0版本。軟件更新地址詳見產品手冊。
2.關閉Web服務器
建議用戶在部署設備時關閉web服務器,因為DoS攻擊的就是部署設備時所使用的web界面。
關閉web服務器的命令如下:
ML800# access
ML800(access)## web disable
如果你不確定是否關閉了web服務器,可以使用show web命令驗證:
ML800(access)## show web
HTTP is disabled.
另外通用電氣還建議用戶:
控制內外網絡邊界,對本地網絡設置防火墻;時刻監視異常網絡流量;如需遠程訪問,最好使用VPN。