{"id":276917,"date":"2023-01-17T08:02:49","date_gmt":"2023-01-17T07:02:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276917"},"modified":"2023-01-17T08:33:25","modified_gmt":"2023-01-17T07:33:25","slug":"schwere-sicherheitslcken-inrouter-firmware-von-inhand-networks-bedroht-roboter-stromzhler-med-gerte-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/17\/schwere-sicherheitslcken-inrouter-firmware-von-inhand-networks-bedroht-roboter-stromzhler-med-gerte-etc\/","title":{"rendered":"Schwere Sicherheitsl\u00fccke in InRouter-Firmware von InHand Networks bedroht Roboter, Stromz\u00e4hler, med. Ger\u00e4te etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/17\/serious-vulnerability-inrouter-firmware-from-inhand-networks-threatens-robots-electricity-meters-med-devices-etc\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher sind auf eine schwere Sicherheitsl\u00fccke Schwachstelle CVE-2023-22598 in der InRouter-Firmware des Herstellers InHand Networks GmbH gesto\u00dfen. Die Schwachstelle mit dem CVE-Wert von 10 macht Tausende von Wireless-IIoT-Ger\u00e4ten f\u00fcr die Remote-Code-Ausf\u00fchrung \u00fcber die Cloud anf\u00e4llig. Die Angreifbarkeit bei fehlendem Patch reicht von Industrierobotern \u00fcber intelligente Stromz\u00e4hler bis hin zu medizinischen Ger\u00e4ten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/f69568de7aad4913b316535068657083\" alt=\"\" width=\"1\" height=\"1\" \/>Die Information ging mir \u00fcber das Cybersicherheitsunternehmen OTORIO, das auf die Sicherheit von OT-Umgebungen (Operational Technologie \/ Betriebstechnik) spezialisiert ist, zu. Aber auch die Cybersecurity &amp; Infrastructure Security Agency (CISA) hat zum 12. Januar 2023 eine Sicherheitswarnung vor den Schwachstellen in InHand Networks InRoutern ver\u00f6ffentlicht.<\/p>\n<h2>InHand Networks GmbH<\/h2>\n<p><a href=\"https:\/\/www.inhandnetworks.de\/\" target=\"_blank\" rel=\"noopener\">InHand Networks<\/a> wurde im Jahr 2001 als M2M-Startup gegr\u00fcndet und liefert heute industrielle Kommunikationsprodukte und IoT-Komplettl\u00f6sungen. Das Unternehmen d\u00fcrfte mit seinen Produkten in allen wichtigen Industrieunternehmen im Bereich Industrial Internet of Things (IIoT) vertreten sein.<\/p>\n<p><img decoding=\"async\" title=\"InHand Networks GmbH\" src=\"https:\/\/i.imgur.com\/bwFtyaO.png\" alt=\"InHand Networks GmbH\" \/><\/p>\n<h2>F\u00fcnf Schwachstellen in InRouter-Firmware<\/h2>\n<p>Das OTORIO-Team entdeckte f\u00fcnf CVEs in der Cloud-Management-Plattform und der InRouter-Firmware von InHand Networks. Diese Schwachstellen erm\u00f6glichten es Angreifern, NAT und herk\u00f6mmliche Sicherheitsebenen zu umgehen und unauthentifizierten Code als Root auf mit der Cloud verbundenen InRouter-Ger\u00e4ten aus der Ferne auszuf\u00fchren. In der <a href=\"https:\/\/www.cisa.gov\/uscert\/ics\/advisories\/icsa-23-012-03\" target=\"_blank\" rel=\"noopener\">CISA-Warnung<\/a> finden sich Details zur Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-22598\" target=\"_blank\" rel=\"noopener\">CVE-2023-22598<\/a>:<\/p>\n<blockquote>\n<h4>1. EXECUTIVE SUMMARY<\/h4>\n<ul>\n<li><strong>CVSS v3 10.0<\/strong><\/li>\n<li><strong>ATTENTION: <\/strong>Exploitable remotely\/low attack complexity<\/li>\n<li><strong>Vendor:<\/strong> InHand Networks<\/li>\n<li><strong>Equipment:<\/strong> InRouter302, InRouter615<\/li>\n<li><strong>Vulnerabilities:<\/strong> Cleartext Transmission of Sensitive Information, OS Command Injection, Use of a One-way Hash with a Predictable Salt, Improper Access Control, Use of Insufficiently Random Values<\/li>\n<\/ul>\n<\/blockquote>\n<p>Die betroffenen Produkte verwenden standardm\u00e4\u00dfig einen ungesicherten Kanal zur Kommunikation mit der Cloud-Plattform. Ein nicht autorisierter Benutzer k\u00f6nnte diese Kommunikation abfangen und vertrauliche Informationen wie Konfigurationsinformationen und MQTT-Anmeldeinformationen stehlen; dies k\u00f6nnte eine MQTT-Befehlsinjektion erm\u00f6glichen.<\/p>\n<p>Eine erfolgreiche Ausnutzung dieser Schwachstelle k\u00f6nnte die Einschleusung von MQTT-Befehlen (Message Queuing Telemetry Transport), die unbefugte Offenlegung sensibler Ger\u00e4teinformationen und die Remotecodeausf\u00fchrung erm\u00f6glichen. Bei richtiger Verkettung k\u00f6nnten diese Schwachstellen dazu f\u00fchren, dass ein nicht autorisierter Remote-Benutzer jedes von der Cloud verwaltete Ger\u00e4t von InHand Networks vollst\u00e4ndig kontrollieren kann. Betroffen sind die folgenden Versionen der InRouter:<\/p>\n<ul>\n<li>InRouter 302: Alle Versionen vor IR302 V3.5.56<\/li>\n<li>InRouter 615: Alle Versionen vor InRouter6XX-S-V2.3.0.r5542<\/li>\n<\/ul>\n<p>Dies stellt eine erhebliche Bedrohung dar, schreiben die OTORIO Sicherheitsforscher, da InRouter in vielen verschiedenen cyber-physischen Systemen eingesetzt werden, darunter Industrieroboter, \u00d6lbohranlagen, Aufz\u00fcge, medizinische Ger\u00e4te, Ladestationen f\u00fcr Elektroautos und intelligente Stromz\u00e4hler.<\/p>\n<p>\"W\u00e4hrend InHand Network die Cloud-Schwachstellen bereits geschlossen hat, sind andere m\u00f6glicherweise noch gef\u00e4hrdet. Den Benutzern wird empfohlen, die Firmware auf die neueste Version zu aktualisieren\", erkl\u00e4rt Roni Gavrilov, Security Researcher bei OTORIO. \"Eine erfolgreiche Ausnutzung des industriellen drahtlosen IoT (IIoT \/ Industrial Internet of Things) kann es einem Angreifer erm\u00f6glichen, alle Sicherheitsebenen, die das interne OT-Netzwerk sch\u00fctzen, auf einmal zu umgehen. Dies erm\u00f6glicht den direkten Zugriff auf angeschlossene PLCs, HMIs und Feldger\u00e4te am angegriffenen Standort, was sich leicht auf den Prozess auswirken und den Angriff m\u00f6glicherweise auf das Kontrollzentrum ausweiten kann.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher sind auf eine schwere Sicherheitsl\u00fccke Schwachstelle CVE-2023-22598 in der InRouter-Firmware des Herstellers InHand Networks GmbH gesto\u00dfen. Die Schwachstelle mit dem CVE-Wert von 10 macht Tausende von Wireless-IIoT-Ger\u00e4ten f\u00fcr die Remote-Code-Ausf\u00fchrung \u00fcber die Cloud anf\u00e4llig. Die Angreifbarkeit bei fehlendem Patch &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/17\/schwere-sicherheitslcken-inrouter-firmware-von-inhand-networks-bedroht-roboter-stromzhler-med-gerte-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-276917","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276917","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276917"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276917\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276917"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276917"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276917"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}