警惕!锐捷网络云平台曝严重漏洞,全球约 5 万台设备或遭远程控制!
警惕!锐捷网络云平台曝严重漏洞,全球约 5 万台设备或遭远程控制!
原创 Hankzheng 技术修道场 2024-12-31 00:00
【利用弱密码恢复、SSRF、危险函数等漏洞,黑客可发动“Open Sesame”攻击,获取设备序列号,进而控制整个网络!】
近日,网络安全研究人员发现锐捷网络
开发的云管理平台存在多个安全漏洞,攻击者可以利用这些漏洞控制接入该平台的网络设备
。
Claroty 的研究人员 Noam Moshe 和 Tomer Goldschmidt 在近期的分析报告中指出:“这些漏洞影响了 Reyee 平台以及 Reyee OS 网络设备
。如果被利用,这些漏洞可能允许恶意攻击者在任何支持云的设备上执行代码,从而使他们能够控制数万台设备。”
这家专注于运营技术(OT)安全的公司对这家物联网(IoT)供应商进行了深入研究,不仅发现了 10 个漏洞,还设计了一种名为“Open Sesame”的攻击
,该攻击可用于通过云端入侵物理上邻近的接入点,并获得对其网络的未授权访问。
在发现的 10 个漏洞中,有 3 个被评为“危急”等级
:
– CVE-2024-47547(CVSS 评分:9.4):
使用弱密码恢复机制,使身份验证机制容易受到暴力破解攻击。
-
CVE-2024-48874(CVSS 评分:9.8):
服务器端请求伪造(SSRF)漏洞,可被利用来访问锐捷使用的内部服务及其通过 AWS 云元数据服务的内部云基础设施。 -
CVE-2024-52324(CVSS 评分:9.8):
使用了本质上危险的函数,可能允许攻击者发送恶意的 MQTT 消息,从而导致设备执行任意操作系统命令。
Claroty 的研究还发现,只需知道设备的序列号
(CVE-2024-45722,CVSS 评分:7.5)就可以轻易地破解 MQTT 身份验证,随后利用对锐捷 MQTT 代理的访问权限来接收所有云连接设备的序列号的完整列表。
研究人员表示:“利用泄露的序列号,我们可以为所有云连接的设备生成有效的身份验证凭据。这意味着我们可以执行各种拒绝服务攻击,包括通过代表设备进行身份验证来断开设备连接,甚至向云发送伪造的消息和事件,向这些设备的用户发送虚假数据。”
进一步利用设备序列号,还可以访问所有 MQTT 消息队列并发出恶意命令,这些命令将在所有云连接的设备上执行(CVE-2024-52324)。
更令人担忧的是,物理上邻近使用锐捷接入点的 Wi-Fi 网络的攻击者
还可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。这种名为“Open Sesame”的攻击已被分配了 CVE 标识符 CVE-2024-47146(CVSS 评分:7.5)。
锐捷已修复漏洞,无需用户操作!
在负责任的披露之后,锐捷已在云端修复了所有已识别的漏洞,无需用户采取任何行动
。据估计,约有 5 万台云连接设备
可能受到这些漏洞的影响。
研究人员表示:“这是所谓的物联网设备(例如无线接入点、路由器和其他具有相当低门槛的连接设备)存在弱点的又一个例子,然而这些弱点却会导致更深层次的网络攻击。”
汽车信息娱乐系统也曝漏洞,可被远程控制!
无独有偶,安全公司 PCAutomotive 近期也披露了某些斯柯达汽车使用的 MIB3 信息娱乐单元
中存在的 12 个漏洞
。恶意行为者可以将这些漏洞链接起来以实现代码执行、实时跟踪汽车的位置、通过车载麦克风录制对话、截取信息娱乐显示屏的屏幕截图,甚至窃取联系信息。
PCAutomotive 的研究人员表示,这些漏洞(CVE-2023-28902 至 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐单元上获得代码执行权限,将权限提升至 root,绕过安全启动以获得持久的代码执行权限,并在每次汽车启动时通过 DNS 通道控制信息娱乐单元”。
这一发现补充了 2022 年底在 MIB3 信息娱乐单元中发现的其他 9 个漏洞(CVE-2023-28895 至 CVE-2023-28901),这些漏洞可能允许攻击者触发拒绝服务、绕过 UDS 身份验证,并通过仅知道车辆的 VIN 号码来获取车辆数据,即里程、最近行程的持续时间以及行程的平均和最大速度。
此次事件再次敲响了物联网设备安全的警钟!
从路由器到汽车,越来越多的设备连接到互联网,安全问题不容忽视。厂商需要加强安全设计和测试,用户也需要提高安全意识,共同维护网络安全。