热门工业访问控制系统中存在8个严重0day
热门工业访问控制系统中存在8个严重0day
Ravie Lakshmanan 代码卫士 2022-06-13 18:07
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Carrier 的 LenelS2 HID Mercury 访问控制系统中存在多达8个0day 漏洞。该系统广泛应用于医疗、教育、交通和政府机构。
Trellix 公司的安全研究员 Steve Povolny 和 Sam Quinn 指出,“这些漏洞可用于远程开门、锁门、规避警报并破坏日志和通知系统。”
简言之,这些漏洞可被恶意用于获得完整的系统控制权限,包括操纵门锁等。其中一个漏洞 (CVE-2022-31481) 是未认证的远程代码执行缺陷,CVSS 评分为满分10分。
其它漏洞可导致命令执行(CVE-2022-31479和CVE-2022-31486)、拒绝服务(CVE-2022-31480和CVE-2022-31482)、用户修改(CVE-2022-31484)和信息欺骗(CVE-2022-31485)以及实现任意代码写入(CVE-2022-31483)。
CVE |
详情概述 |
Mercury 固件版本 |
CVSS 评分 |
CVE-2022-31479 |
未认证命令注入 |
<=1.291 |
基础分 9.0,总分 8.1 |
CVE-2022-31480 |
未认证拒绝服务 |
<=1.291 |
基础分7.5,总分6.7 |
CVE-2022-31481 |
未认证远程代码执行 |
<=1.291 |
基础分10.0,总分9.0 |
CVE-2022-31486 |
未认证命令注入 |
<=1.291(无补丁) |
基础分8.8,总分8.2 |
CVE-2022-31482 |
未认证拒绝服务 |
<=1.265 |
基础分7.5,总分6.7 |
CVE-2022-31483 |
认证的任意文件写 |
<=1.265 |
基础分9.1,总分8.2 |
CVE-2022-31484 |
未认证用户修改 |
<=1.265 |
基础分7.5,总分6.7 |
CVE-2022-31485 |
未认证的信息欺骗 |
<=1.265 |
基础分5.3,总分4.8 |
LenelS2 用于各种环境中,提供对权限设施的物理访问权限,并和更复杂的构建自动化部署集成。如下由LenelS2出售的 HID Mercury 访问面板受影响:
-
LNL-X2210
-
LNL-X2220
-
LNL-X3300
-
LNL-X4420
-
LNL-4420
-
S2-LP-1501
-
S2-LP-1502
-
S2-LP-2500, 以及
-
S2-LP-4502
Trellix 表示通过组合利用上述两个缺陷,攻击者可远程获得设备的根级别权限并解锁、控制门,从而破坏系统监控防御措施。
巧的是,美国网络安全和基础设施安全局 (CISA) 发布工业控制安全公告,督促用户将访问面板更新至最新固件版本(CARR-PSA-006-0622)。
CISA 发布安全警报称,“成功利用这些漏洞可使攻击者访问该设备,监控所有发送给且源自设备的通信,修改内建中继,更改配置文件、导致设备不稳定,并且制造拒绝服务条件。”
目前Carrier 已发布缓解措施和固件更新。补丁将尽快发布。
具体可参见 Carrier 发布的安全公告:
https://www.corporate.carrier.com/Images/CARR-PSA-HID-Mercury-Vulnerabilities-006-0622_tcm558-170514.pdf
代码卫士试用地址:
https://codesafe.qianxin.com
开源卫士试用地址:
https://oss.qianxin.com****
原文链接
https://thehackernews.com/2022/06/researchers-disclose-critical-flaws-in.html
https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/trellix-threat-labs-uncovers-critical-flaws.html
题图:Pixab
ay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “
在看
” 或 “
赞
” 吧~