
針對這套遠端存取系統的架構,研究人員提出說明。Ewon Cosy+透過OpenVPN對廠商管理的平臺Talk2m進行路由,從而建立VPN連線,操作員藉此遠端存取工業控制閘道。
研究人員發現,攻擊者可在上傳特製的OpenVPN組態的過程中,輸入額外的符號繞過過濾器的防護,觸發作業系統命令注入漏洞,甚至能藉由特定的OpenVPN組態產生反向Shell。
由於OpenVPN執行使用root的權限,研究人員藉由上述管道也試圖對Ewon Cosy+進行root提權,後續他們也挖掘出跨網站指令碼(XSS)漏洞,未經身分驗證的攻擊者,能藉此利用事件記錄讓FTP服務中毒並觸發漏洞。
接著,攻擊者有機會進一步擴大攻擊鏈,以便維持在受害設備運作,或是存取韌體特定的加密金鑰,或是解開韌體的更新檔案。再者,研究人員也發現寫死在可執行檔的金鑰,攻擊者可用來破解帳密資訊。
另一方面,Cosy+與Talk2m的API通訊透過HTTPS進行,並透過雙向驗證TLS(mutual TLS,mTLS)機制保護,若是企業將Cosy+裝置指派給Talk2m帳號,將會產生憑證簽章請求(Certificate Signing Request,CSR)。但研究人員發現,攻擊者有機會濫用裝置的序號註冊CSR,而有可能覆蓋原本的VPN通訊,並對用戶端發動攻擊。