中華資安國際Red Team團隊發現國內知名保全門禁與差勤系統具有多項弱點

風險 等級: 高度威脅
摘   要:
【弱點說明】

中華資安國際Red Team團隊發現國內知名保全門禁與差勤系統具有多項弱點(CVE-2020-3933、CVE-2020-3934、CVE-2020-3935),指 出國內知名保全門禁與差勤系統具有帳號列舉弱點與Pre-auth SQL Injection及明文儲存密碼。

【影響範圍】

  • Dr.ID 門禁考勤系統 門禁 Ver 3.3.2 考勤 Ver 3.3.0.3_20160517

【細節描述】

CVE-2020-3933:攻擊者可在不經過任何身分認證情況下,攻擊者可透過此弱點列舉帳號資訊。此弱點可歸類 OWASP TOP 10 2017之A3 – Sensitive Data Exposure類型中。

CVE–2020-3934:攻擊者可在不經過任何身分認證情況下,系統存在Pre-auth SQL Injection弱點,可透過特定SQL語法, 取得相關權限。此弱點可歸類於OWASP TOP 10 2017之A1 – Injection類型中。

CVE-2020-3935:系統以明文儲存密碼,攻擊者可以輕易取得密碼資訊,此弱點可歸類OWASP TOP 10 2017之A3 – Sensitive Data Exposure類型中。

開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用門禁與差勤系統者,建議儘快聯繫廠商進行修補更新。

中華資安國際建議採取以下防範措施:

1. 使用者:聯繫廠商盡速安裝修補更新檔。
2. 保全門禁與差勤系統:在程式開發過程中應針對輸入參數做檢查。
3. 保全門禁與差勤系統:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確 保產品及用戶安全。

【更新紀錄】

  • v1.0 (2020/02/14):發佈事件通告。 
參考 資訊:

NIST(CVE-2020-3933) (2020/02/12)
NIST(CVE-2020-3934) (2020/02/12)
NIST(CVE-2020-3935) (2020/02/12)
TWCERT/CC(TVN-201910016) (2020/01/31)
TWCERT/CC(TVN-201910017) (2020/01/31)
TWCERT/CC(TVN-201910018) (2020/01/31)

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *