ScrutisWeb曝出严重漏洞,可远程控制全球ATM!
2023年年初,曝出Synack Red Team (SRT) 成员 Neil Graves 、严重Jorian van den Hout 和 Malcolm Stagg 发现了CVE-2023-33871、漏洞CVE-2023-38257、可远CVE-2023-35763 和 CVE-2023-35189 漏洞 。程控
2023年7月 ,制全总部位于法国的曝出软件公司 Iagona 在其 ScrutisWeb 网络应用程序的 2.1.38 版本中修补了这些漏洞 。

一直以来 ,严重Synack 红队(SRT)全球安全研究人员经常会在 Synack 客户的漏洞基础架构和网络服务器中发现漏洞 ,在某些 Synack 目标上,可远SRT 成员可以相互协作 ,程控最大限度地发挥广泛的制全技能组合。
在最近与 Synack 客户的免费模板曝出一次合作中,SRT 某团队发现了 ScrutisWeb 中存在的严重软件缺陷 ,ScrutisWeb 是漏洞一种用于监控银行和零售 ATM 机群的安全解决方案。
ScrutisWeb的开发商Iagona表示 ,ScrutisWeb可通过任何浏览器访问,帮助全球各组织监控自动取款机 ,并在出现问题时缩短响应时间。ATM 机群可包括支票存款机等敏感设备以及连锁餐厅的支付终端 。
ScrutisWeb 具有一系列功能:
重新启动或关闭一个终端或整个机群检索银行服务信息监控(ATM)银行卡读卡器发送和接收文件(至 ATM)远程修改数据(在自动取款机上)目标枚举Synack 客户在此次合作中有超过 1,000 个唯一 IP 地址需要评估 。在初步侦查期间,安全研究人员注意到有一个网络服务器向访问者发送了一个超大的建站模板 23MB JavaScript 文件。该文件中包含一个允许客户端下载服务器 webroot 中完整路径的函数:
复制this.window.location.href = "/Download.aspx?folder=" + name;1.安全研究人员发现 ,提供"/"的文件夹名称会导致 ScrutisWeb 压缩整个网络根,并将其作为下载文件发送到浏览器。于是他们按照设计的功能使用该功能下载了网络根目录 。在检查 Download.aspx 时发现它调用了 "Scrutis.Front.dll "库 ,该库似乎负责处理大部分用户功能。
CVE-2023-33871 : 绝对路径遍历安全研究人员还注意到 "Download.aspx "的参数为 "文件 "或 "文件夹" 。同时 ,他们还很快就找到了真正有趣的部分 ,香港云服务器即处理单个文件下载的字符串 :
复制str = !path1.Contains(":") ? this.Server.MapPath(path1) : path1.Contains(":");1.这段代码查看的是作为 URL 的 "file "参数传递给该方法的 "path1 "变量 。如果参数中不包含冒号 ,网络服务器将返回与网络根相关的文件,例如 ,"https://example.com/Download.aspx?file=thisfile.txt "将下载位于 "https://example.com/thisfile.txt "的文件 。但是 ,如果参数中包含冒号 ,网络服务器就会返回与系统相关的服务器租用文件 ,例如 "https://www.example.com/Download.aspx?file=c:\file.txt" 将下载服务器上位于 "c:\file.txt "的文件 。成功!我们可以从服务器上下载配置 、日志和数据库 。
CVE-2023-35189: 远程代码执行安全研究人员进一步检查 Scrutis.Front.dll 后 ,发现了 AddFile() 方法。AddFile() 接受多部分表单 POST 请求 ,并将上传的文件存储到网络目录"/Files/telechar/"中 。
这意味着未经身份验证的用户可以上传任何文件 ,然后通过网络浏览器再次查看。其中一个问题是,源码库最终存放上传文件的目录已被配置为允许解释和执行上传的脚本。我们创建了一个运行简单命令 "ipconfig /all "的概念验证(poc.asp),并将其上传到服务器。随后,他们访问了 "https://[redacted]/poc.asp "网站 ,服务器执行了系统命令 "ipconfig /all "并返回了响应 ,成功命令注入 。
通常,人们会认为 RCE 是漏洞利用链的高潮。在这种情况下 ,通过利用其余漏洞获取 ATM 控制器的源码下载用户访问权限 ,可以实现更大的恶意价值 。可以在 Scrutis.Front.dll 中找到每个有漏洞的调用,并在未经身份验证的情况下使用 。
CVE-2023-38257 : 不安全的直接对象引用安全研究人员发现 GetUserDetails 方法原型是将单个整数作为 HTTP POST 请求的输入 。[HttpPost]public UIUser GetUserDetails([FromBody] int idUser)
同时, idUser 参数似乎是一个从数字 1 开始的连续整数值。通过向该函数发送数字为 1 的 POST ,服务返回了用户 "administrateur "的信息 ,包括加密密码 。
CVE-2023-35763 硬编码加密密钥由于密码显然已加密,安全研究人员决定尝试逆向工程加密机制 。在方法名称中搜索 "crypt "一词,显示了一个解密函数,该函数将密码文本作为输入 ,并返回一个明文 UTF8 字符串 。该函数中有一行披露了明文字符串,该字符串被用作加密/解密用户密码的加密密钥 :
复制public static string Decrypt(string cipherString, bool useHashing) { ... numArray = cryptoServiceProvider.ComputeHash(Encoding.UTF8.GetBytes("ENCRYPTIONKEY")); ... return Encoding.UTF8.GetString(bytes); }1.2.3.4.5.6.7.安全研究人员编写了一个简单的 python 脚本,它可以获取使用 CVE-2023-38257 发现的加密密码,并将密码解密为明文。至此已经可以以管理员身份登录 ScrutisWeb了 。
影响CVE-2023-38257 和 CVE-2023-35763 这两个漏洞让以管理员身份登录 ScrutisWeb 管理控制台成为可能 。恶意行为者可以监控机群中各个自动取款机的活动 。控制台还允许将 ATM 降为管理模式、上传文件、重新启动和完全关闭 。需要进行进一步检查,以确定是否可以将定制软件上载到个别自动取款机上,以执行银行卡外渗、Swift 转账重定向或其他恶意活动。不过 ,此类额外测试不在评估范围之内 。
CVE-2023-35189 还可用于清除 ScrutisWeb 上的日志,并删除恶意行为者曾在那里活动的证据。从客户端基础架构中的这一立足点可能会发生额外的漏洞利用,使其成为恶意行为者面向互联网的支点。
修复漏洞 :尽快更新至 ScrutisWeb 2.1.38 版本值得一提的是,Iagona 非常重视安全问题 ,在及时向研究人员通报进展的同时,还迅速解决了四个发现的问题 。
相关文章
联邦调查局警告说,黑客正在疯狂地使用像ChatGPT这样的生成式人工智能工具,快速创建恶意代码并发起网络犯罪,这在过去需要付出更多的努力。联邦调查局在与记者的电话会议上详细说明了这种担忧。并解释说,人2025-12-07
作为手机处理器的核心组件之一,麒麟620以其强大的性能和广泛的应用领域在市场上备受关注。本文将从不同方面来详细介绍麒麟620的特点和优势。极致性能的代表——麒麟620介绍了麒麟620作为华为旗舰级处理2025-12-07
电脑文件隐藏恢复技巧大揭秘(解决电脑文件隐藏问题的关键步骤与方法)
在使用电脑时,我们可能会遇到文件突然消失的情况,这往往是因为文件被隐藏了。本文将为大家介绍一些有效的电脑文件隐藏恢复技巧,帮助大家解决这一问题。确认是否为隐藏文件在开始寻找和恢复隐藏文件之前,首先需要2025-12-07
富士通笔记本AH700性能优越,成为你的最佳选择(AH700笔记本完美融合功能与便携,满足你的各种需求)
富士通笔记本AH700作为一款高性能、便携的笔记本电脑,备受用户喜爱。它以其出色的性能和卓越的设计,成为了许多用户的首选。本文将介绍AH700的各项特点和优势,帮助你更好地了解这款笔记本电脑。1.高性2025-12-07
新型 macOS 恶意软件 ShadowVault 曝光,专门窃取用户敏感信息
7 月 11 日消息,网络安全机构 Guardz 近日发现了 macOS 恶意软件 MacStealer 变种-- ShadowVault,可以窃取用户密码、信用卡卡号和加密钱包等。MacSteale2025-12-07
OppoA57与Vivo——谁更胜一筹?(比较OppoA57和Vivo手机的性能、摄影能力、续航能力和价格)
在如今的智能手机市场,Oppo和Vivo作为国内两大手机品牌,备受瞩目。本文将对OppoA57和Vivo进行详细比较,分析其性能、摄影能力、续航能力和价格等方面的优势,帮助读者选择适合自己的手机。1.2025-12-07

最新评论