Tenable ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยได้ร่วมกับ US-CERT เปิดเผยถึงช่องโหว่ 4 รายการบนระบบ Access Control ของอาคารจาก IDenticard ผู้ให้บริการยอดนิยมซึ่งมีลูกค้าหลายหมื่นรายทั่วโลกในหลายกลุ่ม เช่น บริษัททั่วไป สถาบันการศึกษา ศูนย์การแพทย์ โรงงาน และหน่วยงานรัฐบาล เป็นต้น โดยช่องโหว่ที่จัดได้ว่าน่ากังวลคือระบบมีการฝังรหัสผ่านของผู้ดูแลเอาไว้ ทั้งนี้ปัจจุบันผู้ผลิตยังเพิกเฉยต่อการแจ้งเตือนจากนักวิจัยอีกด้วย
ช่องโหว่ 4 รายการถูกพบบนผลิตภัณฑ์ PremiSys ของ IDenticard มีดังนี้
-
CVE-2019-3906 หรือช่องโหว่ Hardcoded Password ของผู้ดูแลซึ่งผู้ใช้งานไม่สามารถแก้ไขอะไรได้ด้วย โดยรหัสผ่านนั้นคือ ‘Badge1’ และชื่อผู้ใช้คือ ‘IISAdminUsr’ แต่เคราะห์ดีจากการทดสอบค้นหาด้วย Shodan ไม่ค่อยพบผู้ใช้ที่เปิดให้เซิร์ฟเวอร์ PremiSys เชื่อมต่อโดยตรงกับอินเทอร์เน็ตที่แฮ็กเกอร์จะใช้รหัสผ่านข้างต้นได้
-
CVE-2019-3907 คือ Credentials ของผู้ใช้และข้อมูลอื่นถูกเก็บไว้อย่างไม่มั่นคงปลอดภัยเพราะมีการเข้ารหัสที่อ่อนแอ
-
CVE-2019-3908 พบไฟล์ Backup ถูกเก็บเป็น Zip ที่มีรหัสผ่านคือ ‘ID3nt1card’
-
CVE-2019-3909 นักวิจัยพบว่าทาง IDenticard ได้ตั้งค่า Username ของฐานข้อมูลคือ PermisysUsr และรหัสผ่าน ID3nt1card โดยผู้ใช้งานไม่สามารถแก้ไขเองได้ด้วยต้องขอไปทางผู้ผลิตก่อน ดังนั้นแฮ็กเกอร์สามารถใช้งานช่องโหว่นี้ได้
เนื่องจากทาง IDenticard ไม่ได้ให้ความร่วมมือกับนักวิจัยจึงไม่ทราบว่ามีการแพตช์แก้ไขแล้วหรือยัง โดยทาง Tenable เตือนว่าช่องโหว่พบบน Firmware เวอร์ชัน 3.1.190 และอาจรวมถึงเวอร์ชัน 3.2 ที่จะออกในเดือนพฤษภาคมนี้ด้วย ทั้งนี้คำแนะนำเบื้องต้นคือให้ผู้ใช้แยกระบบออกมาต่างหากเพื่อจำกัดการเข้าถึง ดังนั้นใครที่มีการใช้อุปกรณ์จากเจ้านี้ก็ต้องสอบถามทางผู้ผลิตกันด้วยนะครับ
——————————————————
ที่มา : TECHTALK Thai / January 15, 2019
Link : https://www.techtalkthai.com/popular-access-control-premisys-has-vulnerabilities/