锐捷网络的云平台漏洞可能使 5 万台设备遭受远程攻击

阅读量14466

发布时间 : 2024-12-26 10:44:35

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:TheHackersNews

原文地址:https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员在锐捷网络公司(Ruijie Networks)开发的云管理平台上发现了几个安全漏洞,攻击者可以利用这些漏洞控制网络设备。

Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的一份分析报告中说:“这些漏洞既影响锐捷平台,也影响锐捷操作系统网络设备。这些漏洞一旦被利用,恶意攻击者就可以在任何支持云的设备上执行代码,从而有能力控制数以万计的设备。”

这家对物联网(IoT)供应商进行深入研究的运营技术(OT)安全公司表示,它不仅发现了10个漏洞,还设计了一种名为 “Open Sesame ”的攻击,可用于通过云入侵物理距离很近的接入点,并在未经授权的情况下访问其网络。

在这 10 个漏洞中,有 3 个漏洞的严重性被评为 “危急”,它们是-

  • CVE-2024-47547(CVSS 得分为 9.4)- 使用弱密码恢复机制,使身份验证机制容易受到暴力攻击
  • CVE-2024-48874(CVSS 得分为 9.8)- 服务器端请求伪造(SSRF)漏洞,可被利用通过 AWS 云元数据服务访问锐捷及其内部云基础设施使用的内部服务
  • CVE-2024-52324(CVSS 得分:9.8)- 使用一个固有的危险函数,攻击者可利用该函数发送恶意 MQTT 消息,导致设备执行任意操作系统命令。

Claroty 的研究还发现,只需知道设备的序列号(CVE-2024-45722,CVSS 得分:7.5),就能轻松破解 MQTT 身份验证,随后利用锐捷的 MQTT 代理访问权限,接收所有云连接设备序列号的完整列表。

研究人员说:“利用泄露的序列号,我们可以为所有云连接设备生成有效的身份验证凭据。这意味着我们可以实施多种拒绝服务攻击,包括通过代为验证断开设备连接,甚至向云发送捏造的消息和事件;向这些设备的用户发送虚假数据。”

对设备序列号的了解可以进一步被武器化,以访问所有 MQTT 消息队列并发出恶意命令,然后在所有云连接设备上执行(CVE-2024-52324)。

这还不是全部。如果攻击者实际毗邻使用锐捷接入点的 Wi-Fi 网络,还可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。Open Sesame 攻击已被赋予 CVE 标识 CVE-2024-47146(CVSS 得分:7.5)。

在负责任地披露后,中国公司已在云中修复了所有已发现的缺陷,用户无需采取任何行动。据估计,约有 5 万台云连接设备可能受到这些漏洞的影响。

研究人员说:“这是所谓的物联网设备(如无线接入点、路由器和其他联网设备)中存在弱点的又一个例子,这些设备进入设备的门槛相当低,但却能进行更深层次的网络攻击。”

在披露这些漏洞的同时,安全形式 PCAutomotive 在某些斯柯达汽车使用的 MIB3 信息娱乐单元中标记了 12 个漏洞,恶意行为者可以将这些漏洞串联起来,实现代码执行、实时跟踪汽车位置、通过车载麦克风记录对话、信息娱乐显示屏截图,甚至窃取联系人信息。

PCAutomotive 的研究人员说,这些漏洞(从 CVE-2023-28902 到 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐装置上执行代码,将权限提升到 root,绕过安全启动以获得持续的代码执行,并在汽车每次启动时通过 DNS 通道控制信息娱乐装置。”

此次发现的漏洞与2022年底在MIB3信息娱乐单元中发现的其他九个漏洞(从CVE-2023-28895到CVE-2023-28901)相类似,攻击者只需知道车辆的VIN号,就能触发拒绝服务、绕过UDS身份验证并获取车辆数据,即里程数、最近的行程持续时间、平均速度和最大=最高速度。

本文翻译自TheHackersNews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66