Eki-Scada-Systeme: Heartbleed per Update nachgerüstet
Updates sollen Systeme sicherer machen - im Falle der Scada-Systeme der Firma EKI ist das jedoch offenbar gründlich misslungen. Ein Update, das fest codierte SSH-Schlüssel entfernen sollte, macht die Systeme für Shellshock und Heartbleed verwundbar.

Updates für industrielle Steueranlagen des Unternehmens Advantech EKI haben im Quellcode liegengebliebene, fest codierte SSH-Schlüssel entfernt - gleichzeitig aber zahlreiche bekannte Sicherheitslücken geöffnet. Das meldet The Register unter Berufung auf den Sicherheitsforscher Todd Beardsley von Rapid 7.
Die SSH-Keys in den Geräten der Serien EKI-122X, EKI-136 und EKI 132, die sich vom Nutzer nicht ändern lassen, wurden im vergangenen Monat entdeckt. Das ausgespielte Update sollte diese eigentlich nur entfernen - doch nach Angabe von Beardsley sind die Geräte mit der neuen Firmware für Shellshock, Heartbleed und einen DHCP Stack-Buffer-Overflow-Fehler (CVE-2012-2152) anfällig.
Wie das passieren konnte, ist unklar. Die zur Verfügung gestellte Bin-Datei lässt sich mit Tools wie Clonedrive nicht öffnen - auch ausführliche Release-Notes sind auf der Download-Seite nicht zu finden. Möglicherweise wurde aus Kompatibilitätsgründen eine ungepatchte Version von OpenSSL verwendet.
Die von den Sicherheitslücken betroffenen Geräte werden zur Steuerung industrieller Prozesse eingesetzt. Der einzige wirksame Schutz dürfte derzeit sein, die Geräte komplett vom Netz zu trennen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
A new version usually introduces new bugs but old ones remain :-P Schönes Sprichwort.