HackerNews 01月20日
PLANET WGS-804HPT 工业交换机漏洞可串联利用以实现远程代码执行
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Planet Technology的WGS-804HPT工业交换机存在多个严重漏洞,攻击者可以利用这些漏洞实现远程代码执行。该交换机常用于楼宇和智能家居自动化网络,连接各种物联网设备。研究人员发现了三个可串联利用的漏洞:缓冲区溢出、整数溢出和操作系统命令注入。通过精心构造的HTTP请求,攻击者可以在未授权的情况下执行任意代码,控制设备并进一步攻击内部网络。Planet Technology已发布固件更新以修复这些问题,建议用户尽快升级。

🔥WGS-804HPT工业交换机存在高危漏洞:该交换机在智能家居等网络中被广泛应用,其Web服务接口存在多个可被利用的安全漏洞。

🚨三大漏洞可串联利用:研究人员发现了缓冲区溢出、整数溢出和操作系统命令注入三个漏洞,攻击者可以通过串联这些漏洞实现远程代码执行。

🛡️远程代码执行风险:攻击者通过发送恶意HTTP请求,可绕过身份验证,在设备上执行任意代码,从而控制设备,并进一步威胁内部网络。

🛠️官方已发布修复补丁:Planet Technology已发布固件版本1.305b241111,修复了这些漏洞,建议用户尽快升级。

HackerNews 编译,转载请注明出处:

Planet Technology的WGS-804HPT工业交换机存在严重漏洞,攻击者可通过串联这些漏洞,在其工业设备上实现远程代码执行。

WGS-804HPT工业交换机常用于楼宇和智能家居自动化网络中,用于连接物联网(IoT)设备、IP监控摄像头和无线局域网(WLAN)网络应用。该系列交换机配备了Web服务和简单网络管理协议(SNMP)管理接口。

Claroty研究人员披露了WGS-804HPT工业交换机中的三个漏洞,这些漏洞可串联利用,在易受攻击的设备上实现预认证远程代码执行。

Claroty发布的安全公告指出:“这些漏洞包括独立的缓冲区溢出漏洞、整数溢出漏洞和操作系统命令注入漏洞;我们成功开发了一个利用这些漏洞的漏洞利用程序,可在设备上远程运行代码。能够远程控制这些设备的攻击者可以利用它们进一步攻击内部网络中的其他设备,并进行横向移动。”

专家对固件的分析发现,WGS-804HPT交换机Web服务的dispatcher.cgi接口存在漏洞。以下是Claroty发现的漏洞:

攻击者可利用这些漏洞劫持执行流程,并通过HTTP请求中的shellcode运行操作系统命令。

成功利用这些漏洞后,攻击者可通过在HTTP请求中嵌入shellcode来劫持执行流程,并获得执行操作系统命令的能力。

Planet Technology已发布固件版本1.305b241111以解决这些问题。

研究人员指出,QEMU使他们能够模拟关键组件,有助于发现漏洞、开发概念验证(PoC)和评估设备的潜在影响。

“我们已私下向总部位于台湾的Planet Technology披露了这些漏洞,该公司已解决这些安全问题,并建议用户将设备固件升级到版本1.305b241111。”报告总结道。


消息来源:Security Affairs, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

工业交换机 远程代码执行 安全漏洞 网络安全 固件更新
相关文章