Johnson Controls Kantech EntraPass 安全漏洞分析与修复指南
漏洞概述
Johnson Controls公司近期披露了两个影响其产品的安全漏洞,其中一个是超危漏洞(CVE-2019-7598),影响Kantech EntraPass安防管理软件;另一个是高危漏洞(CVE-2020-9044),影响Metasys Server软件和一些网络引擎。
公司背景
Johnson Controls公司成立于1885年,是世界上第一个恒温器制造厂家。经过130多年的发展,已成为世界上最主要的建筑设备自动化管理系统的生产商和工程承建商。该公司在20世纪80年代初进入中国市场,代表性工程包括:
- 北京发展大厦楼宇自控系统
- 上海证券大厦弱电系统
- 广州中天广场消防自动报警与控制系统
- 长沙平和堂商业广场楼宇自动控制系统
2016年,Johnson Controls通过交易合并了Tyco International公司,Tyco Security自此隶属于Johnson Controls公司。
超危漏洞CVE-2019-7598详情
漏洞基本信息
- 漏洞编号:CVE-2019-7598
- CVSS v3评分:9.8(超危)
- 漏洞类型:输入验证错误
- 发现者:Joachim Kerschbaumer
受影响产品
- Kantech EntraPass企业版8.0及之前版本
- Kantech EntraPass全球版8.0及之前版本
漏洞描述
该漏洞存在于Kantech EntraPass的SmartServiceAPI Service选项中,未经授权的远程攻击者可利用该漏洞:
- 上传恶意代码至服务器
- 以系统级别的权限执行代码
修复方案
厂商已在Kantech EntraPass 8.10版本中修复了该漏洞。建议用户尽快升级。
临时缓解措施(适用于无法立即升级的用户):
-
禁用Web Service:
- 在EntraPass软件中禁用"Use Web Service"选项
-
禁用SmartService:
- 以管理员身份打开Command Prompt窗口
- 执行以下命令:
sc config "Kantech.SmartService" start=disabled sc stop "Kantech.SmartService"
-
卸载SmartService API:
- 完全移除SmartService API组件
注意:升级到8.10版本后,可以重新安装使用SmartService API。
高危漏洞CVE-2020-9044详情
漏洞基本信息
- 漏洞编号:CVE-2020-9044
- 漏洞类型:XML外部实体注入(XXE)
- 影响产品:Metasys Server软件和一些网络引擎
漏洞描述
该漏洞源于Microsoft.NET Framework底层解析器使用了不安全的默认参数,造成Metasys容易遭受XXE攻击。远程攻击者可利用该漏洞:
- 造成拒绝服务(DoS)攻击
- 从Metasys服务器窃取ASCII文件
客户影响范围
Tyco Security的业务遍及全球175个国家,客户群体包括:
- 众多财富500强企业
- 全球200强零售企业
- 全球200万家商务楼宇
- 数百万家庭
- 900多所教育机构
行动建议
- 立即评估:检查是否使用受影响版本的Kantech EntraPass或Metasys Server
- 优先修复:对于Kantech EntraPass,优先处理CVE-2019-7598超危漏洞
- 升级计划:
- 尽快升级Kantech EntraPass至8.10版本
- 关注Metasys Server的补丁发布
- 临时措施:若无法立即升级,实施上述缓解措施
- 监控检测:检查系统是否存在被攻击迹象
总结
这两个漏洞,特别是CVE-2019-7598超危漏洞,可能对使用受影响产品的组织造成严重安全风险。鉴于Johnson Controls/Tyco Security产品的广泛部署,建议所有相关组织立即采取行动,按照本文档提供的指导进行漏洞修复或缓解。