HackerNews 2024年12月27日
瑞捷网络云平台漏洞曝光:5万台设备面临风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现瑞捷网络云管理平台存在多个安全漏洞,影响Reyee平台和Reyee OS网络设备。攻击者可利用这些漏洞远程操控网络设备,执行代码,控制大量设备。其中,多个漏洞评级较高,包括弱密码恢复机制、服务器端请求伪造以及MQTT消息漏洞。攻击者甚至可以通过Wi-Fi信标提取设备序列号,进一步利用MQTT漏洞实现远程代码执行。瑞捷网络已修复所有漏洞,约5万台云连接设备受影响。此次事件再次警示物联网设备安全的重要性。

🔓CVE-2024-47547漏洞:瑞捷网络云平台的弱密码恢复机制易受暴力破解攻击,为攻击者提供了可乘之机。

🌐CVE-2024-48874和CVE-2024-52324漏洞:服务器端请求伪造(SSRF)漏洞使攻击者能够访问内部服务及云基础设施,而恶意MQTT消息则允许执行任意操作系统命令,进一步扩大了攻击范围。

📡CVE-2024-45722和CVE-2024-47146漏洞:攻击者可以通过设备序列号破解MQTT认证,进而攻击MQTT代理,获取云连接设备序列号列表,甚至利用Wi-Fi信标提取序列号实现远程代码执行,造成更深层次的网络威胁。

⚠️此次事件反映出物联网设备,如无线接入点、路由器等,存在普遍的安全漏洞,这些设备易于被攻击者利用进行更深层次的网络攻击。

HackerNews 编译,转载请注明出处:

网络安全研究人员近日发现,瑞捷网络(Ruijie Networks)开发的云管理平台存在安全漏洞,可能使攻击者远程操控网络设备。

Claroty公司的研究人员Noam Moshe和Tomer Goldschmidt在报告中指出,这些漏洞不仅影响Reyee平台,还波及Reyee OS网络设备。一旦漏洞被利用,攻击者能在任何支持云功能的设备上执行代码,从而控制大量设备。

在对物联网(IoT)厂商进行深入分析时,Claroty发现了10个漏洞,并设计了“Open Sesame”攻击方法。该方法可通过云平台远程入侵接入点,实现未授权访问。

此外,CVE-2024-45722(CVSS评分7.5)漏洞表明,知道设备序列号即可破解MQTT认证,进而攻击MQTT代理,获取云连接设备序列号列表。

研究人员表示,利用序列号可生成有效认证凭据,执行拒绝服务攻击,包括认证、断开连接、发送伪造消息等,甚至向用户发送虚假数据。

攻击者若接近瑞捷接入点的Wi-Fi网络,可通过拦截Wi-Fi信标提取序列号,利用MQTT通信漏洞实现远程代码执行。该攻击被命名为CVE-2024-47146(CVSS评分7.5)。

瑞捷网络已修复所有漏洞,无需用户操作。预计约5万台云连接设备受影响。

研究人员表示,这是物联网设备(如无线接入点、路由器和其他连接设备)中的弱点的又一例,这些设备通常很容易进入,但却能够进行更深层次的网络攻击。

此次披露正值PC Automotive安全公司发现12个漏洞,影响某些斯柯达汽车的MIB3娱乐信息单元,恶意攻击者可能通过这些漏洞将其链式利用来执行代码、实时追踪汽车位置、通过车载麦克风录音、截取娱乐显示屏的屏幕截图,甚至窃取联系人信息。

这些漏洞(CVE-2023-28902CVE-2023-29113)允许攻击者通过蓝牙“获得MIB3娱乐信息单元的代码执行权限”,提升至root权限,绕过安全启动获取持久的代码执行权限,并且每次汽车启动时通过DNS通道控制娱乐信息单元。PC Automotive的研究人员表示。

 


消息来源:The Hacker News, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

瑞捷网络 安全漏洞 物联网安全 远程代码执行 MQTT
相关文章