Trong một tư vấn bảo mật gần đây, Siemens ProductCERT đã tiết lộ nhiều lỗ hổng nghiêm trọng ảnh hưởng đến Trình quản lý dữ liệu PAC1260 SENTRON 7KT. Thông báo được công bố vào ngày 8 tháng 4 năm 2025, cảnh báo rằng những lỗ hổng này có thể cho phép kẻ tấn công giành quyền kiểm soát đáng kể đối với các thiết bị bị ảnh hưởng.

Một loạt các lỗ hổng có khả năng xâm phạm nghiêm trọng tính bảo mật của Trình quản lý dữ liệu PAC1260 SENTRON 7KT, bao gồm:
- Chèn lệnh hệ điều hành: Một số lỗ hổng (CVE-2024-41788, CVE-2024-41789, CVE-2024-41790) bắt nguồn từ giao diện web không thể lọc đúng cách các thông số đầu vào. Lỗ hổng này có thể cho phép kẻ tấn công từ xa được xác thực thực thi mã tùy ý với đặc quyền root, cấp cho chúng quyền truy cập sâu vào hệ thống.
- Thiếu xác thực: CVE-2024-41791 do giao diện web không xác thực các requesr tạo báo cáo, có khả năng cho phép kẻ tấn công từ xa chưa được xác thực ‘đọc hoặc xóa các tệp nhật ký trên thiết bị, đặt lại thiết bị hoặc đặt ngày giờ’. CVE-2024-41793 tiết lộ một điểm cuối cho phép bật dịch vụ SSH mà không cần xác thực, có thể cho phép truy cập từ xa trái phép.
- Path Traversal: Lỗ hổng CVE-2024-41792 tồn tại trong giao diện web, có khả năng cho phép kẻ tấn công chưa được xác thực ‘truy cập các tệp tùy ý trên thiết bị với đặc quyền root’.
- Thông tin đăng nhập được mã hóa cứng: Có lẽ một trong những phát hiện nghiêm trọng nhất là CVE-2024-41794, tiết lộ rằng các thiết bị bị ảnh hưởng chứa ‘thông tin đăng nhập được mã hóa cứng để truy cập từ xa vào hệ điều hành thiết bị với đặc quyền root’. Nếu kẻ tấn công lấy được các thông tin đăng nhập này và dịch vụ SSH được kích hoạt (có thể thông qua việc khai thác CVE-2024-41793), chúng có thể giành được toàn quyền kiểm soát thiết bị.
- Cross-Site Request Forgery (CSRF): Giao diện web cũng dễ bị tấn công CSRF (CVE-2024-41795), có thể cho phép kẻ tấn công ‘thay đổi cài đặt thiết bị tùy ý bằng cách lừa người quản trị nhấp vào liên kết độc hại’.
- Thay đổi mật khẩu chưa được xác minh: Cùng với lỗ hổng CSRF, CVE-2024-41796 cho phép thay đổi mật khẩu đăng nhập mà không biết mật khẩu hiện tại, làm tăng thêm rủi ro.
Siemens khuyến nghị người dùng nên thay thế thiết bị dễ bị tấn công bằng Trình quản lý dữ liệu PAC1261 SENTRON 7KT mới và cập nhật nó lên firmware mới nhất hiện có.
Đối với CVE-2024-41795 và CVE-2024-41796, khuyến nghị người dùng ‘Không truy cập các liên kết từ các nguồn không đáng tin cậy khi đăng nhập tại các thiết bị bị ảnh hưởng’. Siemens cũng nhấn mạnh tầm quan trọng của các biện pháp bảo mật chung, khuyến nghị mạnh mẽ việc bảo vệ truy cập mạng vào các thiết bị với cơ chế phù hợp và cấu hình môi trường theo hướng dẫn hoạt động của Siemens về an ninh công nghiệp.
Nguồn: Daily CyberSecurity