Вся IT-инфраструктура РЖД оказалась открыта после 20 минут взлома

Источник
Хакеры потрясены масштабом незащищенности и легкости проникновения во внутренние сети Российских железных дорог и доступа ко всем объектам - от камер видеонаблюдения до внутренних документов монополии.
Больше года назад хабравчанин keklick1337 опубликовал свой единственный пост «Самый беззащитный — это Сапсан» в котором рассказывает как он без серьезных ухищрений получил доступ ко внутренней сети РЖД через WiFi Сапсана.

В ОАО «РЖД» прокомментировали результаты этого расследования. «Есть результаты проверки. Почему удалось взломать? Наверное, потому, что злоумышленник. Наверное, из-за этого… Ну, он из „фана“. Юный натуралист. Там уязвимостей, которые бы влияли на утечку каких-то критических данных, нет. Мультимедийный портал „Сапсанов“ функционирует как положено и не нуждается в доработке», — заявил Евгений Чаркин.

То есть вместо того, чтобы выразить благодарность за обнаруженную уязвимость, автора обозвали «злоумышленником» и «Юным натуралистом».

К сожалению, но специалисты РЖД, начиная с директора по информационным технологиям, отнеслись к статье очень пренебрежительно, проигнорировав важное указание автора:

Также оттуда в сеть РЖД есть впн. Если захотите — найдете ее там сами.

И вот, год спустя я попал в сеть РЖД даже не садясь в Сапсан.


Как именно я попал в сеть РЖД с пруфами, чего не сделал директор по информационным технологиям ОАО «РЖД» Чаркин Евгений Игоревич и возможные последствия.

Все началось с гипотезы

В интернете очень много бесплатных прокси-серверов. Но кто в здравом уме будет открывать всем желающим выход в интернет через свой роутер? Вариантов по большому счету два: это либо взломанные устройства, либо владелец забыл отключить эту функцию.

Таким образом меня посетила идея проверить гипотезу: «Есть ли жизнь за прокси»?

Я запустил nmap по диапазону адресов по порту 8080. Далее из полученного результата прошелся прокси-чеккером в поисках публичного прокси без авторизации и из положительных результатов выбрал самый близкий ко мне по пингу.

Запустил сканер через него по адресам 172.16.0.0/12 порт 8291 (mikrotik winbox). И! Я его нашел! Без пароля!

То есть за роутером с прокси есть еще один — Mikrotik без пароля. Гипотеза подтверждена: за прокси могут быть целые незащищенные сети.

Только на тот момент я недооценивал масштаб «незащищенности», который я случайно нашел.
В поисках Немо владельца системы

Так как я придерживаюсь принципов Grey hat (Обо мне mysterious Russian-speaking grey-hat hacker Alexey и статья на Хабре) и «съел собаку» на безопасности Mikrotik, то я принялся искать владельца системы, чтобы связаться с ним.

Недолго думая я поднял исходящий VPN до себя. Все же комфортней через нормальный туннель дальше изучать сеть и искать признаки владельца системы. HTTP connect — еще тот геморрой…

За интерфейсами ether1 и bridge ничего интересного не обнаружил. Найденные камеры были абсолютно не информативными.

А вот сканирование vpn, отмеченные красным на скрине выше, выдало более 20 000 устройств…
Причем более 1000 штук — микротики. Огромное количество устройств с заводскими паролями.

Вот некоторые из найденных сервисов с паролями по умолчанию:

1. Камеры наружного наблюдения — подавляющее большинство.

Даже офисы внутри

Камер, по скромным ощущениям, не менее 10 000 штук. Производители разные: beward, axis, panasonic и т.д.

2. Ip-телефоны и FreePBX сервера также большое количество.


3. IPMI серверов:

Asus


Dell (их подавляющее большинство)

Supermicro

Из серверов виртуализации встречаются ESXi, Proxmox и oVirt

Много узлов кластера Proxmox (по поднятым сервисам и трафиком между ними.)

4. Преобразователи ethernet во 'что угодно' (Moxa UniPing etc)

5. Системы управления ИБП

6. Сетевое оборудование

Разумеется, много различных роутеров. Как уже сказано выше, мне больше интересны Микротики. Подавляющее большинство с последней прошивкой и пароли не пустые. Но есть без паролей и с устаревшими прошивками.

Туннели наружу подымаются легко. То есть фильтрации исходящих коннектов практически нет.
Более того огромное количество микротиков со включенным прокси, аналогично тому, при помощи которого я и попал в эту сеть… Кстати, туннели через них тоже замечательно подымаются.

Такое ощущение, что интегратор, который строил сеть, специально оставил этот доступ.
И все же кто же хозяин?

Думаю, что уже все и так догадались.

Это я пробежался по верхушкам в рандомном порядке. Потратил я на это чуть больше 20 минут, чем автор статьи про Сапсан.

Это здец. Сеть просто в решето. Причем это устройства по всей РФ.

Находил Кемерово, Новосибирск, Омск и т.д. По внешнему виду вокзалы сложно определить. К тому же я поездом уже лет 5 не ездил.

Как же так получилось?

Я всегда считал, что уязвимости в корпоративных сетях появляются из-за ошибок или специальных действий безграмотных сотрудников. Первое что пришло мне в голову — это некий сотрудник по разрешению СБ поднял у себя из дома VPN до рабочей сети на микротике в своей домашней сети. Но в данном случае эта моя гипотеза разбилась как только я увидел обратный резолв адреса через который я попал на этот Микротик.

 То есть это один из шлюзов в мир из сети РЖД. Ну и в сеть РЖД тоже…

Получилась вот такая картина:

    Вероятно, что это один из офисов РЖД, который прилинкован к основой сети через l2tp.
    Я попадаю в сеть где межсетевые экраны отсутствуют как класс.
    Запускаю интенсивное сканирование хостов — у меня соединение не рвется. Значит о системах обнаружения вторжения (IDS/IPS) РЖД тоже ничего не слышал. Микротик может замечательно интегрироваться, например Suricata
    Обнаружил кучу устройств без защиты. Это говорит, что службы сетевой безопасности в РЖД так же нет.
    Много устройств с дефолтными паролями. То есть политики паролей тоже нет.
    С Микротиков внутри сети я легко поднял туннели. То есть исходящий трафик не контролируется.
    Я вижу все интерфейсы управления в одной сети с клиентскими сервисами. Админы РЖД ничего не знают о Management VLAN

    «Российские железные дороги» провели проверку после взлома мультимедийной системы поезда «Сапсан» одним из пассажиров, критических уязвимостей не обнаружено.

Так дайте ответ, Евгений Игоревич, какой «Юный натуралист» проводил расследование и не заметил гнездо со слонами?

 У меня лично есть всего три варианта ответа на этот вопрос:

1. У Вас исходно плохая команда.

Проверку проводил тот же отдел, который и проектировал/обслуживает систему. Отрицая проблему, они или сохраняют свою работу, или преследуют иные цели.

2. Вы доверились не тому специалисту. Аудит проводил некомпетентный сотрудник.

3. Вы и так знаете о проблеме, но по каким-то неведомым причинам не можете ее публично признать и решить.
Персоны Компании
Зарплата Миллера - больше 5 миллионов рублей в день, Грефа - больше 4 миллионов
Известно, что главы российских госкомпаний — люди очень богатые, некоторые из них даже богаче и влиятельнее министров. 
Тайчер в шафране
Бизнесмены Алексей Тайчер и Юрий Шафраник продолжают успешно осваивать деньги московского департамента культуры благодаря влиятельным связям.
Телеграм-канал Компромат ГРУПП: сообщения от 14.01.2021
Сообщения канала за 14 января 2021 года.
Предбанкротный Wheely устал от Антона Чиркунова
Как и с кем сын губернатора Пермской области строил свой сервис элитных перевозок и почему его партнерами стали мошенники и мажоры - Артур Билалов, Денис Шафраник, Дарья Тарасенкова и Михаил Соколов.
РЖД затащили в Титановую долину прикормленных подрядчиков
В аукционе на выбор генподрядчика строительства инфраструктуры особой экономической зоны усмотрели возможные ограничения конкуренции.
Главы госкомпаний оказались миллионерами
Топ-менеджеры госкомпаний крайне неохотно раскрывают свои заработки.
Телеграм-канал The Moscow Post: сообщения от 13.01.2021
Сообщения канала за 13 января 2021 года.
Пермский вице-премьер рассказал о министре Максиме Решетникове все
Бывший подчиненный экс-губернатора Пермского края, нынешнего главы Минэкономразвития Максима Решетникова, вывел следователей на министра. 
«Газпром» накачивал в карман Алексея Миллера по 5 миллионов рублей в день
В 2018 году глава «Газпрома» заработал почти 2 миллиарда рублей.
Алексей Тайчер и Юрий Шафраник залипли на бюджете
Бизнесмены Алексей Тайчер и Юрий Шафраник продолжают успешно осваивать деньги московского департамента культуры благодаря влиятельным связям.
Телеграм-канал Горчица: сообщения от 12.01.2021
Сообщения канала за 12 января 2021 года.
Телеграм-канал The Moscow Post: сообщения от 12.01.2021
Сообщения канала за 12 января 2021 года.
Пять миллионов в день: журналисты рассекретили зарплаты миллиардеров из госкомпаний
Путин призывал раскрывать доходы самостоятельно, но это делают лишь единицы
Телеграм-канал ВЧК ОГПУ: сообщения от 11.01.2021
Сообщения канала за 11 января 2021 года.
Телеграм-канал ВЧК ОГПУ: сообщения от 04.01.2021
Сообщения канала за 04 января 2021 года.
Сечин потусит на Мальдивах, Медведева – в Индонезии
Российские толстосумы уже приготовились отмечать Новый год по-старому, то есть за границей. 
«Морской банк» замутил большой обнал
«Морской банк», который связывают с Сергеем Генераловым и делами о незаконном «обнале», снова под прицелом силовиков, и снова подозревается в схемах по обналичиванию средств.
Телеграм-канал Банкста: сообщения от 29.12.2020
Сообщения канала за 29 декабря 2020 года.