不少人都非常注重建築安全性,乃至進入大樓或者重要房間都需要刷卡(或者刷指紋),這些措施從表面上看為人們帶來了安全感,但事實真的如此嗎?最近premisys門禁訪問控制系統中的多個零日漏洞似乎沖淡了人們本就不多的「安全感」。
發現漏洞的tenable多次嘗試與與identicard溝通合作,但無濟於事,**商始終對此沉默。為期90天的披露期於1月3日結束,因此研究團隊公開了未修補的問題,他們還通知了計算機應急響應小組(cert)。tenable告訴**,截至撰寫說明文章時,**商仍未做出回應。
經確認,這些漏洞在premisys identicard的3.1.190版本中存在,甚至還可能存在於最新版本中(因為**商沒有響應測試副本的請求),所以系統的安全配置檔案目前還不清楚。
tenable發現的最令人擔憂的缺陷是cve-2019-3906,它與硬編碼憑證有關,可以為整個shebang提供遠端管理員訪問許可權。
該系統使用名為premisys windows communication foundation(wcf)的服務,允許客戶為人員建立自定義id卡,從而管理特定房間或建築物區域的訪問級別,以及與其他系統連線並遠端管理id讀取器和類似裝置。
「使用者不得更改這些憑據,攻擊者可以使用這些憑據轉儲badge系統資料庫的內容,修改內容或不受限制地訪問他各種任務。」
根據tenable的高階研究工程師jimi sebree的說法,在現實場景中,這允許攻擊者利用本質上是硬編碼的後門。使得攻擊者可以將新使用者新增到badge系統,擁有修改現有使用者,刪除使用者,分配許可權以及幾乎任何其他管理功能。
如果攻擊者想要實際進入建築物,他們可以為自己建立乙個新身份,以便獲得安全保障。他們還可以根據需要禁用鎖定,或者讓自己進入他們通常無法訪問的建築物區域。幸運的是,預設憑證暫時無法在網上找到,不過一旦攻擊者發現它們,就可以在任何擁有此系統的組織中使用它們。
其他缺陷略微不那麼嚴重,但仍然令人擔憂。例如,cve-2019-3908必須使用不同的硬編碼密碼進行備份。報告稱:「identicard備份以idbak格式儲存,它看起來只是乙個受密碼保護的zip檔案。」解壓內容的密碼硬編碼到應用程式中(' id3nt1card ')。攻擊者可以使用這些資訊轉殖現有的徽章來構建訪問許可權。
最後,cve-2019-3909與使用難以更改的預設資料庫憑據有關,這可以提供對服務資料庫的完全訪問許可權。使用者無法在不向**商直接傳送自定義密碼的情況下更改此密碼,以便接收要在其配置中使用的加密變體。更糟糕的是,預設值眾所周知。
sebree告訴**,只有一些硬編碼的憑證可以在網上找到,wcf憑證在網上找不到,但是預設的資料庫憑證可以在**商文件中找到。攻擊者可以使用預設的資料庫使用者名稱和密碼組合「premisysusr/id3nt1card」(也有使用「id3nt1cardid3nt1card」來滿足較長的密碼標準的說明)訪問資料庫的敏感內容,如構建調查資料或入口日誌。malefactors還可以修改或刪除資料庫的內容(例如,某人可以刪除某個門在某個時間被訪問的證據)。
專家表示,在沒有**商補丁的情況下,緩解措施的力度是非常有限的,但使用者仍然可以參考以下建議盡量降低潛在的損失:首先,終端使用者應該確認這些系統沒有連線到網際網路,其次應對其網路進行分段,以確保像premisys這樣的系統盡可能地與內部和外部威脅隔離開。
虹膜門禁系統
門禁考勤系統 出入口自動控制系統,它具有對人員進出 授權 查詢 統計和防盜報警保安等,多種功能,還可作為人事管理 考勤管理,可於任何 機電裝置產品 及控制系統聯動,既方便內部人員或使用者的自由出入,又杜絕外來人員隨意進出,提高安全防範能力。它將結束鑰匙時代,成為現代社會進出管理的新潮流。硬體功能 門...
CCF 門禁系統
問題描述 濤濤最近要負責圖書館的管理工作,需要記錄下每天讀者的到訪情況。每位讀者有乙個編號,每條記錄用讀者的編號來表示。給出讀者的來訪記錄,請問每一條記錄中的讀者是第幾次出現。輸入格式 輸入的第一行包含乙個整數n,表示濤濤的記錄條數。第二行包含n個整數,依次表示濤濤的記錄中每位讀者的編號。輸出格式 ...
門禁系統 201412 1
問題描述 濤濤最近要負責圖書館的管理工作,需要記錄下每天讀者的到訪情況。每位讀者有乙個編號,每條記錄用讀者的編號來表示。給出讀者的來訪記錄,請問每一條記錄中的讀者是第幾次出現。輸入格式 輸入的第一行包含乙個整數n,表示濤濤的記錄條數。第二行包含n個整數,依次表示濤濤的記錄中每位讀者的編號。輸出格式 ...