CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

黑加油站遭曝光

2017年5月24日 740点热度 0人点赞 0条评论

黑加油站遭曝光

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

加油站也会被黑?来看看这个攻击案例

clouds2017-02-19+5共126973人围观 ,发现 5 个不明物体终端安全

这篇文章涉及的问题主要与加油管理设备公司Veeder Root相关的油品液位仪TLS-300/350 UST和TLS-350R相关,原因在于可以通过其错误配置的telnet端口获取到该类仪器的油品监测和库存管理系统信息。

3333.jpg

Veeder Root,美国维德路特公司是加油站地下油罐液位仪的发明者,也是全球加油站液位仪的最大供应商,产品被国内外各大石油公司广泛采用,目前全球范围内65% 的加油站在使用维德路特液位仪。

发现

我首先是从Shodan上发现了这个地处我家乡(马萨诸塞州普利茅斯)的貌似加油控制管理的奇怪系统,其服务器系统和10001端口的相关信息如下:

44444.jpg

666666.jpg

研究测试

在对以上信息进行研究之后,我发现其中的“I20100”是Veeder Root装置的油品库存管理命令。之后,我便从Veeder Root官网下载了一些此类装置的说明文档,来研究其服务器系统的具体控制命令。说明文档提及可以用telnet方式来远程连接该系统的10001端口,只要可以执行telnet访问的相关Veeder Root系统,其连接看起来似乎都是有效的。

连接之后,据其说明文档描述,该系统具备600多种可执行的管理命令,包括多种状态报告、多种传感器阈值管理、系统特定数值命名和一些通用配置。这些命令如下:

I10200 – 获取系统配置信息

I20100 – 油容状态

I11300 – 报警报告

I11400 – 报警历史记录

I20200 – 油料分配报告

I20300 – 油料泄露检测

I20600 – 油箱报警

I21900 – 油箱图表安全状况

I40200 – 导入报警记录

I40600 – 工作状态报告

I50100 – 获取系统时间

S50100YYMMDDHHmm – 设置系统时间

I50300 – 获取系统响应头信息

S503LL + (up to 20 ascii characters) – 设置系统响应头信息

LL = Header Lines 01 02 03 04

I50400 – 获取系统安全设置状态码

S50400 + (6 ASCII Characters) – 安全设置状态码

I523RR – 获取接收者数量

但在这些命令之前,必须使用ASCII控制字符01或”CTRL+A”(报头开始),以及ASCII控制字符04(传输结束)来进行操作控制。正确的命令执行姿势如下所示:

^A(Ctrl+A)+系统管理命令

^A(Ctrl+A)I10200

^A(Ctrl+A)I20100

......

06.png01.png

02.png

05.png

有时候用telnet方式连接后,系统会出现9999FF1B的响应码,这代表了系统不知道用户想执行的具体命令,或是首次连接该设备系统。虽然这种情况比较少见,但这也算是该配置系统的一种特殊反馈。以此为突破口,我利用”I20100″为关键搜索字符在Shodan又发现了将近4000多台,具有不同内置系统的大量该类在线设备,基本上囊括了Veeder Root系统。

2323211111111111111111111111.jpg

存在问题

既然可以通过10001端口远程无需验证以管理身份连接到这些设备,那么它们可能存在以下问题:

未对整个设备设置强壮的密码访问验证机制,包括RS-232串口连接

即使启用了密码验证功能,但未对RS-232串口连接作出访问限制

Telnet连接可以获取到这类设备的所有系统配置、加油操作以及油料库存信息

这些问题可以导致:

设备连接到互联网后存在敏感信息泄露

让一些不怀好意之人有机可趁,通过串口线对加油管理设备直接进行物理设置或控制

07.png

从以上系统配置信息可以看出,Fax Modem的COMM1和Serial SAT BD的COMM2串口方式都能连接Veeder Root系统。同时,通过命令I50400可以获取到其系统某些设置的安全状态,如:

03.png

第一种设置安全状态为开启,而后续的安全状态全是禁用设置。在面对整个可怕的互联网时,这种状况难免让我觉得恐怖,可以想像如果一个处于闹市中的加油管理装置被黑客通过网络控制后,会产生什么后果….

修复措施

从该系列设备的说明文档来看,修复此漏洞非常简单。此类设备对CPU的控制设置了4种状态,这4种状态对应着一个拨码开关,该开关在靠近电池开关附近。加油站管理人员可以开启其中的第2档开关,开启对串口的安全保护,如下所示:

0000000000.jpg

另外,可以对telnet或其它远程连接设置必要的用户名密码验证访问机制。

漏洞报告过程

由于以上分析的IP设备隶属Exxon Mobil 加油公司在用,所以我亲自上门到了其在马萨诸塞州普利茅斯的站点,向其负责人说明了该漏洞信息,该负责人告知我他会向其上级部门反映该情况。之后几天,我还不停打了电话和留言反映,最终联系上了其IT部门管理人员,她好像明白了一些我所说的情况,但只是向我表明,该加油管理系统的telnet连接是在油料分配公司的要求下才开启的,她会把这一情况向上反映。之后的之后,就没有任何反馈信息了。

从Shodan上可以看出,整个马萨诸塞州都有很多类似的在线的加油管理系统。但最终我联系上了马萨诸塞州标准计量部门(DOS),向他们提供了使用此加油管理装置的将近2000多个存在该漏洞的IP地址,他们表示将会尽快将此信息转交给相关部门进行修复。

后记

在2015年的Blackhat USA会议上,来自趋势科技的研究人员通过蜜罐测试发现一些加油站装置被攻击的证据,这些证据疑似指向伊朗和叙利亚网军,更多细节请参考TrendMicro详细研究报告。

2017-02-18_001056.jpg

*参考来源:kur0sec,FB小编clouds编译,转载请注明来自FreeBuf.COM。

clouds

clouds135 篇文章等级: 8级
|
|
  • 上一篇:攻击者使用“非恶意软件”也能识别,来看看这个即将在RSA 2017上发布的新技术
  • 下一篇:TEW-654TR路由器漏洞分析和挖掘
发表评论

已有 5 条评论

  • freebug_n (3级) 2017-02-19回复1楼

    不开车,不关心! :!:

    亮了(1)
  • OUNAMI 2017-02-19回复2楼

    小小的尝试,写的很好。

    亮了(3)
  • yyy3333 2017-02-19回复3楼

    加油打断腿 妥妥的

    亮了(1)
  • 方校长 2017-02-20回复4楼

    居然还能进去(截止2017年1月20日 14:24)

    亮了(1)
  • juckson1 (1级) 2017-02-22回复5楼

    实战,是一切标准!
    拿当年全网吧一起打cs来说!
    作弊的技术从来都不是重点!
    我们要的是安全你懂吗?

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

clouds

clouds

I am a robot ,do not talk to me ,code to me.

135 篇文章35 条评论

相关阅读

  • 工具推荐:INURLB,一款高级黑客搜索引擎工具
  • 美国国家信息安全漏洞库(NVD)被黑
  • 日本将举行全国黑客大赛
  • HackPwn 2015:SmartCare破解细节分析
  • 黑客泄露美国宇航局(NASA)子站源代码[附下载]

特别推荐

关注我们 分享每日精选文章

不容错过

  • Lcx的多种用法:3个功能+9个参数,你会怎么玩?ForWhat2017-02-20
  • 网络小黑揭秘系列之黑产江湖黑吃黑——中国菜刀的隐形把手360天眼实验室2016-02-26
  • FIT 2016集锦 | Hack Demo:银行卡之偷天换日FB独家2016-03-02
  • 局域网聊天软件攻防战追影人2017-05-04

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me