Kelemahan Kritis di Titik Akses WiFi Pesawat Biarkan Penyerang Mendapatkan Akses Root

Kelemahan Kritis di Titik Akses WiFi Pesawat Biarkan Penyerang Mendapatkan Akses Root
Kelemahan Kritis di Titik Akses WiFi Pesawat Biarkan Penyerang Mendapatkan
Kelemahan Kritis di Titik Akses WiFi Pesawat Biarkan Penyerang Mendapatkan Akses Root

Dua kerentanan kritis telah ditemukan baru-baru ini di perangkat LAN nirkabel Contec. Kerentanan kritis ini ditemukan oleh analis keamanan siber, Samy Younsi dan Thomas Knudsen dari Necrum Security Lab.

Ada dua model seri FLEXLAN FXA2000 dan FXA3000 dari CONTEC yang terutama digunakan di instalasi pesawat sebagai titik akses WiFi.

Akibatnya, perangkat ini menawarkan konektivitas berkecepatan sangat tinggi selama perjalanan penerbangan untuk tujuan berikut:-

  • Film
  • musik
  • Beli makanan
  • Beli barang

Produk yang Terkena Dampak

Di sini di bawah ini kami telah menyebutkan semua produk yang terpengaruh: –

  • Semua perangkat Contec FLEXLAN FXA3000 Series dari versi 1.15.00 ke bawah.
  • Semua perangkat Contec FLEXLAN FXA2000 Series dari versi 1.38.00 ke bawah.

Kerentanan

Berikut ini adalah dua kritis kerentanan yang disorot di bawah ini: –

Musuh dapat mengeksploitasi kerentanan ini untuk mengkompromikan semua jenis sistem hiburan dalam penerbangan, dan juga aspek lain dari sistem.

Saat melakukan rekayasa balik firmware untuk kerentanan pertama (CVE-2022–36158), peneliti menemukan kerentanan pertama.

CVE-2022-36159 adalah kerentanan kedua yang melibatkan penggunaan dua elemen berikut:-

  • Kunci kriptografi yang lemah
  • Akun pintu belakang

Kerentanan CVE-2022–36158 dapat dilacak ke halaman tersembunyi di WiFi LAN Manager, dan tidak ditampilkan sebagai bagian dari antarmuka dasbor.

Tujuan dari halaman ini adalah untuk memudahkan pengguna menjalankan perintah Linux yang memiliki hak akses root pada perangkat.

Setelah akses ke semua data pada perangkat telah diperoleh, pelaku ancaman memiliki kemampuan untuk membuka port telnet untuk mendapatkan kontrol penuh atasnya.

Rekomendasi

Di bawah ini kami telah menyebutkan solusi untuk dua kerentanan ini: –

  • CVE-2022–36158 Obat

Karena kata sandi default untuk halaman web rekayasa tersembunyi sangat lemah, kata sandi itu perlu dihapus dari perangkat yang sedang diproduksi. Melalui situs web ini, penyerang dapat dengan mudah menyuntikkan pintu belakang ke perangkat karena memiliki kata sandi default yang sangat lemah.

Untuk setiap perangkat, kata sandi unik perlu dibuat. Kata sandi untuk setiap perangkat harus dibuat secara acak selama proses pembuatan, dan setiap kata sandi harus unik.

Unduh SWG Gratis – Penyaringan Web Aman – buku elektronik

Pos terkait