网络安全研究人员在锐捷网络开发的云管理平台中发现了多个安全漏洞,可能导致攻击者控制网络设备。
“这些漏洞影响 Reyee 平台以及 Reyee OS 网络设备,”Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的分析中说。“如果被利用,这些漏洞将允许恶意攻击者在任何云启用设备上执行代码,使他们能够控制数万台设备。”
运营技术(OT)安全公司对物联网(IoT)供应商进行了深入研究,表示不仅发现了 10 个漏洞,还设计了一种名为“芝麻开门”的攻击方式,可以用来在云上对近距离的接入点进行黑客攻击,并获取其网络的非法访问权限。
在 10 个漏洞中,其中 3 个被评定为严重程度为关键级 –
- CVE-2024-47547(CVSS 评分 9.4)- 使用弱密码恢复机制,使认证机制易受暴力破解攻击
- CVE-2024-48874(CVSS 评分为 9.8)- 一种服务器端请求伪造(SSRF)漏洞,可能被利用通过 AWS 云元数据服务访问锐捷及其内部云基础设施所使用的内部服务
- CVE-2024-52324(CVSS 评分:9.8)- 使用一个固有的危险函数,可能允许攻击者发送恶意 MQTT 消息,导致设备执行任意操作系统命令
Claroty 的研究还发现,仅通过知道设备的序列号(CVE-2024-45722,CVSS 评分:7.5)就很容易破解 MQTT 认证,随后利用对锐捷 MQTT 代理的访问来获取所有云连接设备序列号的完整列表。
使用泄露的序列号,我们可以为所有云连接设备生成有效的认证凭据,研究人员说。“这意味着我们可以执行一系列拒绝服务攻击,包括代表设备进行认证以断开设备连接,甚至向云发送伪造的消息和事件;向这些设备的用户发送虚假数据。”
设备序列号的知识可能进一步被武器化,以访问所有 MQTT 消息队列并发布恶意命令,这些命令随后将在所有云连接的设备上执行(CVE-2024-52324)。
这还不是全部。一个物理上接近使用锐捷接入点的 Wi-Fi 网络的攻击者,也可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。开放式芝麻攻击已被分配 CVE 标识符 CVE-2024-47146(CVSS 评分:7.5)。
在负责任披露之后,中国公司已在云中修复了所有已识别的不足,无需用户采取任何行动。估计约有 50,000 台云连接设备可能受到这些漏洞的影响。
这是所谓物联网设备(如无线接入点、路由器和其他连接设备)在进入设备方面的门槛相对较低,但又能实现更深层网络攻击的另一个弱点示例,研究人员表示。
披露发生在 PCAutomotive 的安全表单标记了在特定斯柯达汽车中使用的 MIB3 信息娱乐单元中的 12 个漏洞,恶意行为者可以将这些漏洞串联起来实现代码执行、实时追踪汽车位置、通过车内麦克风记录对话、截取信息娱乐显示屏的屏幕截图,甚至窃取联系信息。
漏洞(从 CVE-2023-28902 至 CVE-2023-29113)允许攻击者“通过蓝牙在 MIB3 信息娱乐单元上执行代码,提升权限至 root,绕过安全启动以获得持久性代码执行,并在每次汽车启动时通过 DNS 通道控制信息娱乐单元”,PCAutomotive 研究人员表示。
该发现增加了 2022 年底在 MIB3 信息娱乐单元中发现的九个其他漏洞(从 CVE-2023-28895 至 CVE-2023-28901),这些漏洞可能允许攻击者通过仅知道车辆的 VIN 号码来触发拒绝服务、绕过 UDS 身份验证以及获取车辆数据——即里程、最近行程时长以及行程的平均和最大速度。