某捷网络云平台漏洞可能使 50,000 台设备遭受远程攻击
网络安全研究人员发现某捷网络开发的云管理平台存在多个安全漏洞,可能允许攻击者控制网络设备。
Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的分析中表示: “这些漏洞既影响 Reyee 平台,也影响 Reyee OS 网络设备。如果这些漏洞被利用,恶意攻击者可以在任何支持云的设备上执行代码,从而控制数以万计的设备。”
这家对物联网 (IoT) 供应商进行了深入研究的运营技术 (OT) 安全公司表示,它不仅发现了 10 个漏洞,还设计了一种名为“芝麻开门”的攻击,可用于侵入云端物理距离较近的接入点并未经授权访问其网络。
在这10 个漏洞中,有三个漏洞的严重程度被评为“严重”——
-
CVE-2024-47547(CVSS 评分为 9.4)——使用弱密码恢复机制,导致身份验证机制容易受到暴力攻击 -
CVE-2024-48874(CVSS 评分为 9.8) – 一种服务器端请求伪造 (SSRF) 漏洞,可被利用通过 AWS 云元数据服务访问 Ruijie 使用的内部服务及其内部云基础设施 -
CVE-2024-52324(CVSS 评分:9.8)- 使用固有危险函数,可能允许攻击者发送恶意 MQTT 消息,从而导致设备执行任意操作系统命令
Claroty 的研究还发现,只要知道设备的序列号(CVE-2024-45722,CVSS 分数:7.5),就可以轻松破解 MQTT 身份验证,随后利用对 Ruijie 的 MQTT 代理的访问来获取所有云连接设备序列号的完整列表。
研究人员表示:“利用泄露的序列号,我们可以为所有云连接设备生成有效的身份验证凭据。这意味着我们可以执行各种拒绝服务攻击,包括通过代表设备进行身份验证来断开设备连接,甚至向云端发送虚假消息和事件;向这些设备的用户发送虚假数据。”
设备序列号的知识可以进一步被用来访问所有 MQTT 消息队列并发出恶意命令,然后在所有连接云的设备上执行(CVE-2024-52324)。
不仅如此,如果攻击者位于使用某捷接入点的 Wi-Fi 网络的物理相邻位置,还可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞实现远程代码执行。Open Sesame 攻击的 CVE 标识符为 CVE-2024-47146(CVSS 评分:7.5)。
经过负责任的披露,这家中国公司已在云端修复了所有发现的缺陷,无需用户采取任何措施。据估计,大约有 50,000 台云连接设备可能受到这些漏洞的影响。
研究人员表示:“这是所谓物联网设备(如无线接入点、路由器和其他连接设备)存在弱点的另一个例子,这些设备的进入门槛相当低,但却可以发起更深层次的网络攻击。”
此次披露之际,PCAutomotive 安全表格指出,某些斯柯达汽车使用的 MIB3 信息娱乐单元存在 12 个漏洞,恶意行为者可以将这些漏洞串联起来,实现代码执行、实时跟踪汽车位置、通过车载麦克风记录对话、截取信息娱乐显示屏的屏幕截图,甚至泄露联系信息。
PCAutomotive 的研究人员表示,这些漏洞(从 CVE-2023-28902 到 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐单元上执行代码、提升权限至 root、绕过安全启动来获得持久代码执行,并在每次汽车启动时通过 DNS 通道控制信息娱乐单元”。
此次发现增加了2022 年底在 MIB3 信息娱乐单元中发现的另外 9 个漏洞(从 CVE-2023-28895 到 CVE-2023-28901),这些漏洞可能允许攻击者触发拒绝服务、绕过 UDS 身份验证并获取车辆数据——即里程、最近行程时长以及行程的平均和最大速度——只需知道车辆的 VIN 号即可
来源:独眼情报,https://claroty.com/team82/research/the-insecure-iot-cloud-strikes-again-rce-on-ruijie-cloud-connected-devices