Ah bin ça y est! RuggedCom, le spécialiste canadien dans le matériel de communication associé à Siemens, a confirmé que ses produits basés sur le système d'exploitation Rugged (ROS) contiennent une backdoor.
Selon Jim Slinowsky, les versions 3.2.x et antérieures de ROS permettraient l'accès via une backdoor à la console en utilisant les protocoles et services SSH, HTTPS, telnet et shell distant (rsh). Les versions 3.3.x et postérieures désactivent telnet et rsh.
La société affirme qu'elle va sortir de nouvelles versions du firmware ROS qui supprimeront le compte "usine" et désactiveront aussi les services telnet et rsh par défaut. Les mises à jour pour ROS 3.7, 3.8, 3.9 et 3.10 seront mises à disposition "dans le courant de la semaine prochaine". Il est vivement conseillé que les utilisateurs exécutant une version de ROS antérieure à la 3.7 mettent à jour leur firmware vers la version la plus récente.
Cependant, RuggedCom dit qu'il va "mettre en place des mises à jour pour les versions précédentes sur un cas par cas" (pour ceux qui ne peuvent pas mettre à jour). En outre, il prévoit de publier une nouvelle version de son logiciel RuggedExplorer visant à "mettre plus facilement à jour le firmware et modifier les paramètres de configuration ROS qui aideront les utilisateurs pour le déploiement sur de grands réseaux."
Je viens de voir que de plus amples informations au sujet de cette backdoor, y compris une liste complète des switchs et serveurs touchés, peuvent être trouvés dans le bulletin de sécurité de RuggedCom.
MISES A JOUR DE L'ARTICLE |