HackerNews 编译,转载请注明出处:
Planet Technology的WGS-804HPT工业交换机存在严重漏洞,攻击者可通过串联这些漏洞,在其工业设备上实现远程代码执行。
WGS-804HPT工业交换机常用于楼宇和智能家居自动化网络中,用于连接物联网(IoT)设备、IP监控摄像头和无线局域网(WLAN)网络应用。该系列交换机配备了Web服务和简单网络管理协议(SNMP)管理接口。
Claroty研究人员披露了WGS-804HPT工业交换机中的三个漏洞,这些漏洞可串联利用,在易受攻击的设备上实现预认证远程代码执行。
Claroty发布的安全公告指出:“这些漏洞包括独立的缓冲区溢出漏洞、整数溢出漏洞和操作系统命令注入漏洞;我们成功开发了一个利用这些漏洞的漏洞利用程序,可在设备上远程运行代码。能够远程控制这些设备的攻击者可以利用它们进一步攻击内部网络中的其他设备,并进行横向移动。”
专家对固件的分析发现,WGS-804HPT交换机Web服务的dispatcher.cgi接口存在漏洞。以下是Claroty发现的漏洞:
- CVE-2024-48871(CVSS评分:9.8)——基于栈的缓冲区溢出漏洞使未经身份验证的攻击者能够通过恶意HTTP请求执行远程代码。CVE-2024-52320(CVSS评分:9.8)——操作系统命令注入漏洞允许未经身份验证的攻击者通过恶意HTTP请求执行远程代码。CVE-2024-52558(CVSS评分:5.3)——整数下溢漏洞使未经身份验证的攻击者能够通过格式错误的HTTP请求导致系统崩溃。
攻击者可利用这些漏洞劫持执行流程,并通过HTTP请求中的shellcode运行操作系统命令。
成功利用这些漏洞后,攻击者可通过在HTTP请求中嵌入shellcode来劫持执行流程,并获得执行操作系统命令的能力。
Planet Technology已发布固件版本1.305b241111以解决这些问题。
研究人员指出,QEMU使他们能够模拟关键组件,有助于发现漏洞、开发概念验证(PoC)和评估设备的潜在影响。
“我们已私下向总部位于台湾的Planet Technology披露了这些漏洞,该公司已解决这些安全问题,并建议用户将设备固件升级到版本1.305b241111。”报告总结道。
消息来源:Security Affairs, 编译:zhongx;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文