在 Claroty 研究人员 Tomer Goldschmidt 最近的一份报告中,发现 Planet WGS-804HPT 工业交换机存在三个关键漏洞,这些交换机广泛应用于楼宇和家庭自动化系统。这些交换机是物联网设备、IP 监控摄像机和无线局域网等网络应用的必备设备,被发现存在远程代码执行漏洞。这些漏洞(CVE-2024-52558、CVE-2024-52320 和 CVE-2024-48871)凸显了采取前瞻性固件安全措施的迫切需要。
Goldschmidt 详细介绍了发现的漏洞:
- CVE-2024-52558:一个整数下溢漏洞(CVSS 得分:5.3),允许未经认证的攻击者发送畸形 HTTP 请求,导致系统崩溃。
- CVE-2024-52320: 操作系统命令注入漏洞(CVSS 得分:9.8),攻击者可通过恶意 HTTP 请求执行命令。
- CVE-2024-48871: 基于堆栈的缓冲区溢出(CVSS 得分:9.8),允许攻击者通过发送伪造的 HTTP 请求执行远程代码。
Goldschmidt 写道:“我们开发出了一个利用这些漏洞的漏洞,可以在设备上远程运行代码。”
由于无法实际访问交换机,Team82 利用开源 QEMU 框架来模拟该设备的系统组件。事实证明,这种仿真方法非常有价值,它使团队能够在受控环境中分析固件、发现漏洞并测试漏洞利用情况。
报告强调说:“QEMU 和其他仿真器是一种很好的测试环境,可以分析软件和固件,找出可利用的漏洞。”
研究重点是设备中嵌入的 Boa 网络服务器。网络服务器通过一个 CGI 界面 Dispatcher.cgi 来路由客户端请求,该界面成为漏洞分析的焦点。dispatcher.cgi中基于堆栈的缓冲区溢出允许攻击者操纵内存并执行任意命令。
Goldschmidt 解释说:“这是一个相对简单的基本原理,为攻击者提供了重定向代码执行的能力。”
调用 shell 脚本创建 /pwn 文件 | 源代码 来源:Caroty
漏洞利用开发揭示了 NX 位或堆栈金丝雀等常见安全缓解措施的缺失,从而简化了攻击过程。通过在 MIPS 32 位汇编中制作 shellcode,研究人员展示了完全控制设备的潜力。
Planet Technology 已通过发布 1.305b241111 版固件解决了这些漏洞,并建议用户立即更新。使用这些交换机的企业还应
- 将有漏洞的设备与关键网络隔离。
- 监控设备日志中的可疑活动。
- 定期进行固件更新,防止利用已知漏洞。
发表评论
您还未登录,请先登录。
登录