安全客周刊 01月23日
CVE-2024-52320 及更多: Planet 交换机使网络面临攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Claroty研究人员发现Planet WGS-804HPT工业交换机存在三个关键漏洞,包括整数下溢、操作系统命令注入和基于堆栈的缓冲区溢出,这些漏洞可能导致远程代码执行。研究人员利用QEMU模拟设备系统组件,分析固件并测试漏洞利用。漏洞主要存在于Boa网络服务器的CGI界面Dispatcher.cgi中,攻击者可利用缓冲区溢出执行任意命令。Planet Technology已发布固件更新修复这些漏洞,并建议用户立即更新,同时隔离受影响设备并监控可疑活动。

📉 CVE-2024-52558:整数下溢漏洞,攻击者可通过发送畸形HTTP请求导致系统崩溃。

💻 CVE-2024-52320:操作系统命令注入漏洞,攻击者可通过恶意HTTP请求执行任意命令,危害极大。

⚠️ CVE-2024-48871:基于堆栈的缓冲区溢出,攻击者通过伪造HTTP请求执行远程代码,控制设备。

🛡️ 漏洞利用开发揭示了设备缺乏NX位和堆栈金丝雀等安全措施,降低了攻击难度,凸显了安全防护的缺失。

发布时间 : 2025-01-23 09:14:32

Screenshot 2025-01-20 161709

在 Claroty 研究人员 Tomer Goldschmidt 最近的一份报告中,发现 Planet WGS-804HPT 工业交换机存在三个关键漏洞,这些交换机广泛应用于楼宇和家庭自动化系统。这些交换机是物联网设备、IP 监控摄像机和无线局域网等网络应用的必备设备,被发现存在远程代码执行漏洞。这些漏洞(CVE-2024-52558、CVE-2024-52320 和 CVE-2024-48871)凸显了采取前瞻性固件安全措施的迫切需要。

Goldschmidt 详细介绍了发现的漏洞:

    CVE-2024-52558:一个整数下溢漏洞(CVSS 得分:5.3),允许未经认证的攻击者发送畸形 HTTP 请求,导致系统崩溃。CVE-2024-52320: 操作系统命令注入漏洞(CVSS 得分:9.8),攻击者可通过恶意 HTTP 请求执行命令。CVE-2024-48871: 基于堆栈的缓冲区溢出(CVSS 得分:9.8),允许攻击者通过发送伪造的 HTTP 请求执行远程代码。

Goldschmidt 写道:“我们开发出了一个利用这些漏洞的漏洞,可以在设备上远程运行代码。”

由于无法实际访问交换机,Team82 利用开源 QEMU 框架来模拟该设备的系统组件。事实证明,这种仿真方法非常有价值,它使团队能够在受控环境中分析固件、发现漏洞并测试漏洞利用情况。

报告强调说:“QEMU 和其他仿真器是一种很好的测试环境,可以分析软件和固件,找出可利用的漏洞。”

研究重点是设备中嵌入的 Boa 网络服务器。网络服务器通过一个 CGI 界面 Dispatcher.cgi 来路由客户端请求,该界面成为漏洞分析的焦点。dispatcher.cgi中基于堆栈的缓冲区溢出允许攻击者操纵内存并执行任意命令。

Goldschmidt 解释说:“这是一个相对简单的基本原理,为攻击者提供了重定向代码执行的能力。”

CVE-2024-52558, CVE-2024-52320, and CVE-2024-48871
调用 shell 脚本创建 /pwn 文件 | 源代码 来源:Caroty

漏洞利用开发揭示了 NX 位或堆栈金丝雀等常见安全缓解措施的缺失,从而简化了攻击过程。通过在 MIPS 32 位汇编中制作 shellcode,研究人员展示了完全控制设备的潜力。

Planet Technology 已通过发布 1.305b241111 版固件解决了这些漏洞,并建议用户立即更新。使用这些交换机的企业还应

    将有漏洞的设备与关键网络隔离。监控设备日志中的可疑活动。定期进行固件更新,防止利用已知漏洞。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

工业交换机 漏洞 远程代码执行 网络安全 固件更新
相关文章