Alert!

Internet of Things: Forscher demonstrieren SicherheitslĂĽcken in MXview

Schwachstellen in der IoT-Verwaltungssoftware MXview lassen sich offenbar leicht ausnutzen, zeigen Forscher mit einem PoC. Aktualisierungen sind verfĂĽgbar.

In Pocket speichern vorlesen Druckansicht
Aufmacher Moxa MXview PoC zeigt SicherheitslĂĽcken

(Bild: Carlo Toffolo/Shutterstock.com)

Lesezeit: 2 Min.
Von

Sicherheitsforscher erläutern anhand eines Proof-of-Concept-Exploits (PoC), wie sich kritische Sicherheitslücken in der Internet-of-Things-Verwaltungssoftware Moxa MXview praktisch missbrauchen lassen, um Schadcode einzuschleusen. Updates zum Abdichten der Schwachstellen stehen schon seit September vergangenen Jahres bereit. Spätestens jetzt sollten Administratoren die Aktualisierung installieren.

Moxa MXview ist eine Netzwerkverwaltungssoftware für Internet-of-Things-Geräte. Diese IoT-Geräte können mit dem MQTT-Protokoll Daten beim MXview-Server abliefern und erhalten darüber gegebenenfalls auch Befehle zurück. MXview besteht aus einem NodeJS-basierten Webserver, dem Backend-Prozess MXview Core, der alle Geräte überwacht, einer Postgres-Datenbank und einem MQTT Message Broker, der Nachrichten von und zu den einzelnen Komponenten in der MXview-Umgebung transportiert.

Die Internet-of-Things-Einheit Team82 des IT-Sicherheitsunternehmens Claroty hat MXview genauer unter die Lupe genommen und dabei fünf gravierende Schwachstellen entdeckt. Angreifer aus dem Internet könnten dadurch ohne vorherige Authentifizierung Schadcode einschleusen und mit System-Rechten ausführen.

In ihrem Blog-Post skizzieren die Claroty-Forscher, wie sie drei der Schwachstellen verketten, um darĂĽber vollen Zugriff auf einen ungesicherten MXview-Server zu erlangen. Die erste LĂĽcke, die sie mit ihrem Proof-of-Concept zum Erlangen von Anmeldeinformationen missbrauchen, basiert auf einer sogenannten Path-Traversal (CVE-2021-38452, CVSS 7.5, Risiko hoch). Weitere Schwachstellen erlaubten Angreifern etwa das Einschleusen von Befehlen, die das Betriebssystem ausfĂĽhrt (CVE-2021-38454, CVSS 10.0, kritisch und CVE-2021-38458, CVSS 9.8, kritisch).

Die Schwachstellen betreffen Moxa MXview Series 3.x bis 3.2.2. In Version 3.2.4 und neuer hat der Hersteller die Fehler behoben.

Da potenziellen Angreifern nun einfache Angriffsmöglichkeiten aufgezeigt wurden, durch die sie in ungesicherte MXview-Server einbrechen und diese übernehmen könnten, sollten Administratoren die Updates von Moxa sehr zügig herunterladen und einrichten. Cybergangs warten nur auf das Bekanntwerden derartiger Sicherheitslücken und PoCs, um sie in ihr Arsenal für Angriffe auf und zum Einnisten in Netzwerke aufzunehmen.

(dmk)