Cookien konfigurazioa

Cookie teknikoak

Aktiboak
Ikusi Cookiak

Erabiltzaileari web-orriaren bidez nabigatzeko eta bertan dauden aukerak edo zerbitzuak erabiltzeko aukera ematen diotenak dira, editoreak web-orriaren kudeaketa eta operatiboa ahalbidetzeko eta haren funtzioak eta zerbitzuak gaitzeko erabiltzen dituenak barne.

Cookie analitikoak

Ez aktiboak
Ikusi Cookiak

Webgunearen erabiltzaileen portaeraren jarraipena eta azterketa egiteko aukera ematen diote horien arduradunari. Cookie mota horien bidez bildutako informazioa webgunearen jarduera neurtzeko erabiltzen da, zerbitzuaren erabiltzaileek egiten dituzten erabilera-datuen analisiaren arabera hobekuntzak sartzeko

COOKIE OHARRA

SPRIren jabetzako web orri honek bere cookieak eta hirugarrengoenak erabiltzen ditu nabigatzea ahalbidetzeko, informazio estatistikoa osatzeko, zure nabigazio-ohiturak aztertzeko eta horien araberako publizitatea zuri igortzeko xedez. Cookie guztien erabilera baimentzeko, Onartu aukeran klik egin dezakezu; bestela, zein cookie-mota onartu eta zeini uko egingo diozun hauta dezakezu Cookieak Konfiguratu aukeraren bitartez. Halaber, informazio gehiago jaso dezakezu gure Cookie Politikan.Cookieak KonfiguratuOnartu

Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Ahultasunak hainbat robot industrialetan

Argitalpen data: 2020/06/25

Garrantzia: Kritikoa

Kaltetutako baliabideak:

  • MiR100, versiones 2.8.1.1 eta lehenagoko bertsioak;
  • MiR200;
  • MiR250;
  • MiR500;
  • MiR1000;
  • ER200;
  • ER-Lite;
  • ER-Flex;
  • ER-One;
  • UVD.

Azalpena:

Alias Robotics-eko hainbat ikertzailek eta Joanneum Research-ek 14 ahultasunen berri eman dute, 7 larritasun kritikokoak, 5 altukoak eta 2 ertainekoak, Mobile Industrial Robots A/S, EasyRobotics, Enabled Robotics eta UVD Robots-en hainbat produkturi eragiten dietenak.

Konponbidea:

Oraingoz ez dago ahultasun horiek konpontzen dituen eguneraketarik.

Xehetasuna:

Erasotzaile batek ohartarazpen honetan azaldutako ahultasunak balia litzake honako ekintzak egiteko:

  • kredentzialen erabilpena testu lauan,
  • baliabideen agerpena testuinguru desegoki batean,
  • funtzio kritikorako autentifikazio falta,
  • informazio sentikorraren zifratze falta,
  • informazio sentikorraren agerpena baimendu gabeko erabiltzaile bati,
  • pasahitzetarako zifratze ahula,
  • osokoen bufferraren gainezkatzea,
  • sarrera datuen baliozkotze okerra,
  • elementu osagabe baten kudeaketan akatsa,
  • lehenetsitako baimen okerrak,
  • segurtasunean konfiantza informazio gabeziaren bidez,
  • sarbidearen kontrol desegokia.

Larritasun kritikoko ahultasunak azaltzen dira jarraian:

  • MiR-en (Mobile Industrial Robots) hainbat produkturen kontrol panelera sarbidea lor daiteke IP helbide bat erabiliz testu lauan. Hori baliatuz erasotzaile batek robotaren kontrola har lezake urrunetik, MiR-ek sortu dituen lehenetsitako erabiltzaile interfazeak erabili, autentifikazioa ezabatu eta sare eskaerak zuzenean bidali. Ahultasun horretarako CVE-2020-10270 identifikatzailea erabili da.
  • Segurtasun PLCrako pasahitza lehenetsitakoa da. Hori baliatuz manipulatutako programa bat karga liteke PLC horretan, eta horrela objektu bat robotetik gertuegi dagoen kasuetarako larrialdiko geldialdia desgaitu egingo litzateke. Laser eskanerraren konfigurazioa ere kaltetuta gerta liteke. Ahultasun horretarako CVE-2020-10276 identifikatzailea erabili da.
  • API RESTerako sarbide tokenak web interfazerako publikoki eskuragarri dauden lehenetsitako kredentzialetatik zuzenean ondorioztatzen dira. Baimendu gabeko erasotzaile batek kredentzial horiek erabil litzake tokena kalkulatzeko, eta API RESTarekin interaktuatzeko datuak iragazi, gehitu edo ezabatuz. Ahultasun horretarako CVE-2020-10275 identifikatzailea erabili da.
  • MiR flotako hainbat produktu WiFi MiR (Access Point) moduan aurrekonfiguratuta daude, ondo ezagutzen diren eta oso zabalduta dauden kredentzial batzuekin (SSID eta pasahitza), aspaldiko erabiltzaile gida eta eskuliburuetan jasoak. Ahultasun horretarako CVE-2020-10269 identifikatzailea erabili da.
  • MiR-en robot batzuek ROS-en (Robot Operating System) pakete lehenetsiak erabiltzen dituzte, eta konputazio grafikoa inolako autentifikazio motarik gabe erakusten dute. Hori baliatuz haririk gabeko eta kabledun sareetara sarbidea duten erasotzaileek robotaren kontrola har lezakete arazorik gabe.  CVE-2020-10269 eta CVE-2020-10271 ahultasunekin batera baliatuz, akats horrek ahalbidetzen du asmo gaiztoko eragileek robota beren nahierara erabiltzea. Ahultasun horretarako CVE-2020-10272 identifikatzailea erabili da.
  • MiR-en hainbat robotek ROS-en (Robot Operating System) pakete lehenetsiak erabiltzen dituzte, eta horiek konputazio grafikoa sare interfaze guztien agerian uzten dute, haririk gabekoak nahiz kabledunak izan. CVE-2020-10269 bezalako beste akats batzuekin batera baliatuz, kalkulu grafikoa haririk gabeko sareetatik ere eskura daiteke eta berarekin interaktuatu. Hori baliatuz asmo gaiztoko operadore batek ROSen logikaren kontrola har lezake eta, ondorioz, robot osoarena. Ahultasun horretarako CVE-2020-10271 identifikatzailea erabili da.
  • MiR robotaren kontrolatzaileek (konputu unitate zentrala) Ubuntu 16.04.2 erabiltzen dute sistema eragile modura. Horrek segurtasun akatsak ditu, esate baterako erabiltzaileek beren sarbidea eskalatu ahal izatea emana zitzaien mailatik gora fitxategiak sortuz, sarbide lasterketa egoerak, hasierako direktorioaren konfigurazio ez-seguruak eta Zerbitzuaren Ukapen (DoS) erako erasoak ahalbidetzen dituzten balio lehenetsiak. Ahultasun horretarako CVE-2020-10279 identifikatzailea erabili da.

Larritasun altu eta ertaineko ahultasunetarako honako identifikatzaileak erabili dira: CVE-2020-10273, CVE-2020-10274, CVE-2017-18255, CVE-2017-7184, CVE-2020-10280, CVE-2020-10277 eta CVE-2020-10278.

Etiketak: Ahultalsuna