image

Backdoor-account in e-maildienst voor schepen ontdekt

vrijdag 21 juli 2017, 13:12 door Redactie, 3 reacties

Onderzoekers hebben in een e-maildienst voor schepen een backdoor-account en beveiligingslek ontdekt waardoor een aanvaller toegang tot de achterliggende e-maildatabase kan krijgen. De problemen zijn aanwezig in AmosConnect 8 (AC8) van Inmarsat Solutions / Stratos. Dit is een platform waarmee scheepslui via de satelliet e-mails naar het vaste land kunnen sturen.

In de software zijn twee beveiligingsproblemen aangetroffen. Ten eerste is het inlogvenster kwetsbaar voor SQL injection. Een aanvaller met lokale netwerktoegang kan zo toegang tot in de database opgeslagen gebruikersnamen en wachtwoorden krijgen. Daarnaast maakt de software gebruik van 'hardcoded credentials' die op afstand zijn te gebruiken. "Aanvallers die toegang tot een AmosConnect-server hebben kunnen er via een backdoor-account met volledige systeemrechten op inloggen", zo meldt het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

Een aanvaller kan zo op afstand commando's met systeemrechten uitvoeren. Volgens het CERT/CC kan een aanvaller via dit beveiligingslek de AmosConnect 8 e-maildatabase op schepen waar het is geïnstalleerd benaderen of manipuleren. De software wordt niet langer meer ondersteund door de fabrikant. Gebruikers krijgen dan ook het advies om contact met hun leverancier op te nemen.

Image

Reacties (3)
21-07-2017, 14:10 door Anoniem
Beetje oud nieuws, het product is per 5 juli dit jaar end of life en klanten kunnen het niet meer gebruiken. Wij hadden deze informatie in 2012 al en het was ook opzettelijk ingebouwd in de software! Veel maritieme klanten hebben een slecht netwerk en dan moet je dus een captain vertellen hoe hij weer in zijn mail kan komen tja.
23-07-2017, 12:04 door [Account Verwijderd]
[Verwijderd]
24-07-2017, 16:08 door Anoniem
Inmarsat Product Management Team

This AC8 security vulnerability was identified to Inmarsat by a third party earlier in 2017. Inmarsat issued a security patch which can be applied to AC8 to greatly reduce the risk of this vulnerability, and remove the ability to download and activate AC8 from our public website. The third party that identified this security used a copy of AC8 email client software that was downloaded and installed in a lab environment. However, from a customer perspective it is considered very difficult to exploit this vulnerability because it requires direct access to the shipboard PC which runs the AC8 email client – meaning either direct physical access to the PC (the intruder would need to get aboard ship access the computer, bypassing port and IT security), or remote access via the Internet. Remote access is very unlikely because it is blocked by Inmarsat shoreside firewalls.

More importantly, the AC8 software had already been scheduled for End of Life (EoL) by Inmarsat, which occurred on July 5, 2017. The shoreside server no longer accepts connections from AC8 shipboard email clients. Most customers have migrated to other email services or to AmosConnect 7 (AC7), which is the production release. Customer are encouraged to contact Inmarsat Global Customer Support or their account manager if they have questions.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.