网络安全研究人员在锐捷网络公司(Ruijie Networks)开发的云管理平台上发现了几个安全漏洞,攻击者可以利用这些漏洞控制网络设备。
Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的一份分析报告中说:“这些漏洞既影响锐捷平台,也影响锐捷操作系统网络设备。这些漏洞一旦被利用,恶意攻击者就可以在任何支持云的设备上执行代码,从而有能力控制数以万计的设备。”
这家对物联网(IoT)供应商进行深入研究的运营技术(OT)安全公司表示,它不仅发现了10个漏洞,还设计了一种名为 “Open Sesame ”的攻击,可用于通过云入侵物理距离很近的接入点,并在未经授权的情况下访问其网络。
在这 10 个漏洞中,有 3 个漏洞的严重性被评为 “危急”,它们是-
- CVE-2024-47547(CVSS 得分为 9.4)- 使用弱密码恢复机制,使身份验证机制容易受到暴力攻击
- CVE-2024-48874(CVSS 得分为 9.8)- 服务器端请求伪造(SSRF)漏洞,可被利用通过 AWS 云元数据服务访问锐捷及其内部云基础设施使用的内部服务
- CVE-2024-52324(CVSS 得分:9.8)- 使用一个固有的危险函数,攻击者可利用该函数发送恶意 MQTT 消息,导致设备执行任意操作系统命令。
Claroty 的研究还发现,只需知道设备的序列号(CVE-2024-45722,CVSS 得分:7.5),就能轻松破解 MQTT 身份验证,随后利用锐捷的 MQTT 代理访问权限,接收所有云连接设备序列号的完整列表。
研究人员说:“利用泄露的序列号,我们可以为所有云连接设备生成有效的身份验证凭据。这意味着我们可以实施多种拒绝服务攻击,包括通过代为验证断开设备连接,甚至向云发送捏造的消息和事件;向这些设备的用户发送虚假数据。”
对设备序列号的了解可以进一步被武器化,以访问所有 MQTT 消息队列并发出恶意命令,然后在所有云连接设备上执行(CVE-2024-52324)。
这还不是全部。如果攻击者实际毗邻使用锐捷接入点的 Wi-Fi 网络,还可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。Open Sesame 攻击已被赋予 CVE 标识 CVE-2024-47146(CVSS 得分:7.5)。
在负责任地披露后,中国公司已在云中修复了所有已发现的缺陷,用户无需采取任何行动。据估计,约有 5 万台云连接设备可能受到这些漏洞的影响。
研究人员说:“这是所谓的物联网设备(如无线接入点、路由器和其他联网设备)中存在弱点的又一个例子,这些设备进入设备的门槛相当低,但却能进行更深层次的网络攻击。”
在披露这些漏洞的同时,安全形式 PCAutomotive 在某些斯柯达汽车使用的 MIB3 信息娱乐单元中标记了 12 个漏洞,恶意行为者可以将这些漏洞串联起来,实现代码执行、实时跟踪汽车位置、通过车载麦克风记录对话、信息娱乐显示屏截图,甚至窃取联系人信息。
PCAutomotive 的研究人员说,这些漏洞(从 CVE-2023-28902 到 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐装置上执行代码,将权限提升到 root,绕过安全启动以获得持续的代码执行,并在汽车每次启动时通过 DNS 通道控制信息娱乐装置。”
此次发现的漏洞与2022年底在MIB3信息娱乐单元中发现的其他九个漏洞(从CVE-2023-28895到CVE-2023-28901)相类似,攻击者只需知道车辆的VIN号,就能触发拒绝服务、绕过UDS身份验证并获取车辆数据,即里程数、最近的行程持续时间、平均速度和最大=最高速度。
发表评论
您还未登录,请先登录。
登录