安全客 2024年12月26日
锐捷网络的云平台漏洞可能使 5 万台设备遭受远程攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员在锐捷网络云管理平台发现多个安全漏洞,攻击者可利用这些漏洞控制网络设备。这些漏洞影响锐捷平台及操作系统网络设备,一旦被利用,攻击者即可在任何支持云的设备上执行代码,控制数万设备。研究人员还发现一种名为“Open Sesame”的攻击,可入侵物理距离很近的接入点。已发现的10个漏洞中,有3个被评为“危急”,包括弱密码恢复机制、服务器端请求伪造漏洞以及利用危险函数执行任意操作系统命令。锐捷已修复云端漏洞,用户无需操作。

🚨 **危急漏洞:** 锐捷云平台存在三个严重漏洞,包括弱密码恢复机制(CVE-2024-47547)、服务器端请求伪造漏洞(CVE-2024-48874)以及允许执行任意操作系统命令的漏洞(CVE-2024-52324),这些漏洞的CVSS评分均较高,表明其危害性极大。

🔑 **序列号泄露风险:** 仅需设备序列号(CVE-2024-45722),即可破解MQTT身份验证,并访问所有云连接设备序列号列表,进而生成有效凭据,实施拒绝服务攻击或发送虚假数据。这表明设备序列号的保护至关重要。

📡 **Open Sesame攻击:** 攻击者可通过拦截Wi-Fi信标提取设备序列号,并利用MQTT漏洞实现远程代码执行。这种攻击方式表明,即使物理上接近设备,也可能遭受攻击,增加了安全风险。

☁️ **云端修复:** 锐捷已在云端修复所有发现的漏洞,用户无需采取任何行动。这表明锐捷对安全问题的响应速度较快,并及时采取了措施保护用户。

网络安全研究人员在锐捷网络公司(Ruijie Networks)开发的云管理平台上发现了几个安全漏洞,攻击者可以利用这些漏洞控制网络设备。Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的一份分析报告中说:“这些漏洞既影响锐捷平台,也影响锐捷操作系统网络设备。这些漏洞一旦被利用,恶意攻击者就可以在任何支持云的设备上执行代码,从而有能力控制数以万计的设备。”这家对物联网(IoT)供应商进行深入研究的运营技术(OT)安全公司表示,它不仅发现了10个漏洞,还设计了一种名为 “Open Sesame ”的攻击,可用于通过云入侵物理距离很近的接入点,并在未经授权的情况下访问其网络。在这 10 个漏洞中,有 3 个漏洞的严重性被评为 “危急”,它们是-CVE-2024-47547(CVSS 得分为 9.4)- 使用弱密码恢复机制,使身份验证机制容易受到暴力攻击CVE-2024-48874(CVSS 得分为 9.8)- 服务器端请求伪造(SSRF)漏洞,可被利用通过 AWS 云元数据服务访问锐捷及其内部云基础设施使用的内部服务CVE-2024-52324(CVSS 得分:9.8)- 使用一个固有的危险函数,攻击者可利用该函数发送恶意 MQTT 消息,导致设备执行任意操作系统命令。Claroty 的研究还发现,只需知道设备的序列号(CVE-2024-45722,CVSS 得分:7.5),就能轻松破解 MQTT 身份验证,随后利用锐捷的 MQTT 代理访问权限,接收所有云连接设备序列号的完整列表。研究人员说:“利用泄露的序列号,我们可以为所有云连接设备生成有效的身份验证凭据。这意味着我们可以实施多种拒绝服务攻击,包括通过代为验证断开设备连接,甚至向云发送捏造的消息和事件;向这些设备的用户发送虚假数据。”对设备序列号的了解可以进一步被武器化,以访问所有 MQTT 消息队列并发出恶意命令,然后在所有云连接设备上执行(CVE-2024-52324)。这还不是全部。如果攻击者实际毗邻使用锐捷接入点的 Wi-Fi 网络,还可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。Open Sesame 攻击已被赋予 CVE 标识 CVE-2024-47146(CVSS 得分:7.5)。在负责任地披露后,中国公司已在云中修复了所有已发现的缺陷,用户无需采取任何行动。据估计,约有 5 万台云连接设备可能受到这些漏洞的影响。研究人员说:“这是所谓的物联网设备(如无线接入点、路由器和其他联网设备)中存在弱点的又一个例子,这些设备进入设备的门槛相当低,但却能进行更深层次的网络攻击。”在披露这些漏洞的同时,安全形式 PCAutomotive 在某些斯柯达汽车使用的 MIB3 信息娱乐单元中标记了 12 个漏洞,恶意行为者可以将这些漏洞串联起来,实现代码执行、实时跟踪汽车位置、通过车载麦克风记录对话、信息娱乐显示屏截图,甚至窃取联系人信息。PCAutomotive 的研究人员说,这些漏洞(从 CVE-2023-28902 到 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐装置上执行代码,将权限提升到 root,绕过安全启动以获得持续的代码执行,并在汽车每次启动时通过 DNS 通道控制信息娱乐装置。”此次发现的漏洞与2022年底在MIB3信息娱乐单元中发现的其他九个漏洞(从CVE-2023-28895到CVE-2023-28901)相类似,攻击者只需知道车辆的VIN号,就能触发拒绝服务、绕过UDS身份验证并获取车辆数据,即里程数、最近的行程持续时间、平均速度和最大=最高速度。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

锐捷网络 网络安全 漏洞 物联网 Open Sesame
相关文章