中華資安國際Red Team團隊發現國內知名保全門禁與差勤系統具有多項弱點

中華資安國際RedTeam團隊發現國內知名保全門禁與差勤系統具有多項弱點(CVE-2020-3933、CVE-2020-3934、CVE-2020-3935),指出國內知名保全門禁與差勤系統具有帳號列舉弱點與Pre-authSQLInjection及明文儲存密碼。


【風險等級】高度威脅


【影響範圍】Dr.ID門禁考勤系統門禁Ver3.3.2考勤Ver3.3.0.3_20160517


【細節描述】

1.CVE-2020-3933:攻擊者可在不經過任何身分認證情況下,攻擊者可透過此弱點列舉帳號資訊。此弱點可歸類OWASPTOP102017之A3-SensitiveDataExposure類型中。

2.CVE--2020-3934:攻擊者可在不經過任何身分認證情況下,系統存在Pre-authSQLInjection弱點,可透過特定SQL語法,取得相關權限。此弱點可歸類於OWASPTOP102017之A1-Injection類型中。

3.CVE-2020-3935:系統以明文儲存密碼,攻擊者可以輕易取得密碼資訊,此弱點可歸類OWASPTOP102017之A3-SensitiveDataExposure類型中。


開發廠商接獲通報後已配合儘速釋出相關更新,若機關或企業有使用門禁與差勤系統者,建議儘快聯繫廠商進行修補更新。中華資安國際建議採取以下防範措施:

1.使用者:聯繫廠商盡速安裝修補更新檔。

2.保全門禁與差勤系統:在程式開發過程中應針對輸入參數做檢查。

3.保全門禁與差勤系統:建議導入安全程式開發流程(SSDLC)、事前進行安全程式碼開發教育訓練,並定期執行源碼檢測及滲透測試等安全檢測,才能有效地確保產品及用戶安全。


【參考資訊】

NIST(CVE-2020-3933) (2020/02/12)

NIST(CVE-2020-3934) (2020/02/12)

NIST(CVE-2020-3935) (2020/02/12)

TWCERT/CC(TVN-201910016) (2020/01/31)

TWCERT/CC(TVN-201910017) (2020/01/31)

TWCERT/CC(TVN-201910018) (2020/01/31)