Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там вшитые учетные данные администратора и пароли для открытия резервных копий базы данных. Также выяснилось, что пользовательская информация зашифрована ненадежным методом. Аналитикам не удалось связаться с разработчиками, есть ли патчи — неизвестно.

Система PremiSys предназначена для управления входными группами и предоставляет владельцу здания возможность дистанционно контролировать состояние дверей, автоматически открывать и закрывать их, а также обеспечивать доступ в помещения при помощи идентификационных карт-ключей.

ИБ-специалисты декодировали один из модулей системы, а именно компонент PremiSysWCFService, отвечающий за сбор и управление сводной информацией о зарегистрированных пользователях, подключенных дверях и других объектах. Как выяснилось, в его коде содержатся логин и пароль от аккаунта администратора. Авторизовавшись при помощи этих учетных данных, злоумышленник получает возможность создавать новых пользователей, управлять разрешениями уже выпущенных карт доступа, а также выполнять ряд других действий, требующих повышенных привилегий.

По словам экспертов, пользователь не может изменить вшитые логин и пароль и единственным способом уменьшения угрозы является ограничение доступа к уязвимому модулю. Брешь получила идентификатор CVE-2019-3906.

Эксперты также обнаружили, что службы IDenticard устанавливаются с активированными паролями по умолчанию, которые можно изменить, только отправив специальный запрос разработчику. В код системы также вшит пароль для доступа к архивам, содержащим резервные копии базы данных, а информация об аккаунтах пользователей и другие чувствительные сведения шифруются при помощи устаревшего алгоритма хеширования MD5 с применением Base64.

Все уязвимости найдены в PremiSys версии 3.1.190. Исследователи предприняли несколько попыток сообщить разработчику об обнаруженных проблемах и получить от него для тестирования новый релиз программы, однако не добились ответа от IDenticard. Обращение представителей команды реагирования на инциденты US CERT производитель также проигнорировал. В соответствии с регламентом безопасности через 90 дней после выявления исследователи опубликовали детали багов.

В конце прошлого года ИБ-специалисты нашли жестко закодированный пароль в прошивке системы наблюдения Guardzilla. Учетные данные предназначались для входа в облачное хранилище, где находились видеофайлы пользователей устройства. Как отметили исследователи, из-за неправильного разграничения прав вшитый пароль давал возможность получить доступ к данным всех владельцев камер этого производителя.

Категории: Уязвимости