HackerNews 编译,转载请注明出处:
网络安全研究人员近日发现,瑞捷网络(Ruijie Networks)开发的云管理平台存在安全漏洞,可能使攻击者远程操控网络设备。
Claroty公司的研究人员Noam Moshe和Tomer Goldschmidt在报告中指出,这些漏洞不仅影响Reyee平台,还波及Reyee OS网络设备。一旦漏洞被利用,攻击者能在任何支持云功能的设备上执行代码,从而控制大量设备。
在对物联网(IoT)厂商进行深入分析时,Claroty发现了10个漏洞,并设计了“Open Sesame”攻击方法。该方法可通过云平台远程入侵接入点,实现未授权访问。
- CVE-2024-47547(CVSS评分9.4):弱密码恢复机制,易受暴力破解攻击。CVE-2024-48874(CVSS评分9.8):服务器端请求伪造(SSRF)漏洞,攻击者可访问内部服务及云基础设施。CVE-2024-52324(CVSS评分9.8):允许发送恶意MQTT消息,执行任意操作系统命令。
此外,CVE-2024-45722(CVSS评分7.5)漏洞表明,知道设备序列号即可破解MQTT认证,进而攻击MQTT代理,获取云连接设备序列号列表。
研究人员表示,利用序列号可生成有效认证凭据,执行拒绝服务攻击,包括认证、断开连接、发送伪造消息等,甚至向用户发送虚假数据。
攻击者若接近瑞捷接入点的Wi-Fi网络,可通过拦截Wi-Fi信标提取序列号,利用MQTT通信漏洞实现远程代码执行。该攻击被命名为CVE-2024-47146(CVSS评分7.5)。
瑞捷网络已修复所有漏洞,无需用户操作。预计约5万台云连接设备受影响。
研究人员表示,这是物联网设备(如无线接入点、路由器和其他连接设备)中的弱点的又一例,这些设备通常很容易进入,但却能够进行更深层次的网络攻击。
此次披露正值PC Automotive安全公司发现12个漏洞,影响某些斯柯达汽车的MIB3娱乐信息单元,恶意攻击者可能通过这些漏洞将其链式利用来执行代码、实时追踪汽车位置、通过车载麦克风录音、截取娱乐显示屏的屏幕截图,甚至窃取联系人信息。
这些漏洞(CVE-2023-28902至CVE-2023-29113)允许攻击者通过蓝牙“获得MIB3娱乐信息单元的代码执行权限”,提升至root权限,绕过安全启动获取持久的代码执行权限,并且每次汽车启动时通过DNS通道控制娱乐信息单元。PC Automotive的研究人员表示。
消息来源:The Hacker News, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文