今天发布了关于九个被称为 PwnedPiper 的漏洞集合的详细信息,这些漏洞影响了北美大约 80% 的主要医院安装的一种常见的医疗设备。来自 Swisslog Healthcare 的 TransLogic 气动管道系统 (PTS) 是一个复杂的系统,它使用压缩空气通过连接大型医院内不同部门的管道移动医疗用品(实验室样本、药品、血液制品等)。 TransLogic 系统安装在 3,000 多家医院中,有效地充当现代医院的血管,因为它们允许敏感医疗材料的移动,同时让护士可以自由地为患者提供护理。在今天发表的研究中,物联网安全公司 Armis 表示,它在 Nexus 控制面板中发现了九个漏洞,该软件是医生和护士用来控制医疗材料在医院各部分之间移动方式的软件。 Armis 团队今天表示:“这些漏洞可以使未经身份验证的攻击者接管 Translogic PTS 站,并基本上完全控制目标医院的 PTS 网络。”该公司补充说:“这种类型的控制可能会导致复杂且令人担忧的勒索软件攻击,并允许攻击者泄露敏感的医院信息。”虽然只有当攻击者可以连接或在医院的内部网络上立足时才能利用这些漏洞,但由于 TransLogic 设备在北美的流行以及它们很容易被武器化以影响医院的内部网络,PwndPiper 问题被认为极其严重。提供适当医疗服务的能力。
Armis 说,这些问题(列在本文底部)是在 5 月份发现的,并报告给 Swisslog Healthcare。 Swisslog Healthcare 发言人在一封电子邮件中告诉 The Record:“除了一个漏洞之外,其他所有漏洞的软件更新都已经开发出来,其余漏洞的具体缓解策略可供客户使用。”该公司今天发布了 Nexus 控制面板的 7.2.5.7 版,并发布了一篇博客文章,为其客户提供了更多信息。它还表示,该问题主要限于北美的医院,那里安装了大多数此类管道系统,预计今年晚些时候会针对第九个问题进行修补。下面列出了有关九个 PwndPiper 漏洞的详细信息。 Armis 团队还计划在本周(周三)举行的 Black Hat 安全会议上展示其调查结果。 CVE-2021-37163 – 两个可通过 Telnet 服务器访问的硬编码密码:两个漏洞是用户和 root 帐户的硬编码密码,可以通过登录 Nexus 控制面板上的 Telnet 服务器进行访问 – 默认启用,以及无法通过系统的本机配置关闭。 CVE-2021-37167 – 由 root 运行的用户脚本可用于 PE:由于由 root 运行的用户脚本导致的提权漏洞。通过使用用户帐户的硬编码凭据,通过 telnet 服务器,用户可以利用此 PE 获得 root 访问权限。 CVE-2021-37161 – udpRXThread 中的下溢; CVE-2021-37162 – sccProcessMsg 溢出; CVE-2021-37165 – hmiProcessMsg 溢出; CVE-2021-37164 – tcpTxThread 中的三个堆栈溢出:Nexus 控制面板中使用的 TLP20 协议实现中的四个内存损坏错误,可导致远程代码执行和拒绝服务. TLP20 协议是所有 Translogic 站的控制协议。
CVE-2021-37166 – GUI 套接字拒绝服务:拒绝服务漏洞是 Nexus 控制面板上的 GUI 进程在所有接口上绑定本地服务的结果,允许外部连接劫持它的连接。这可能允许攻击者模仿 GUI 命令与控制 Nexus 控制面板的低级进程,有效地通过网络访问所有 GUI 命令。 CVE-2021-37160 – 未经身份验证、未加密、未签名的固件升级:Nexus 控制面板上的固件升级未加密、未经身份验证且不需要任何加密签名的设计缺陷。这是最严重的漏洞,因为它可以允许攻击者通过启动固件更新程序同时保持设备上的持久性来获得未经身份验证的远程代码执行。 [未修补]