网络安全研究人员在锐捷网络公司(Ruijie Networks)开发的云管理平台上发现了几个安全漏洞,攻击者可以利用这些漏洞控制网络设备。 "这些漏洞既影响锐捷平台,也影响锐捷操作系统网络设备,"Claroty公司的研究人员Noam Moshe和Tomer Goldschmidt在最近的一份分析报告中说。 "这些漏洞一旦被利用,恶意攻击者就可以在任何支持云的设备上执行代码,使他们有能力控制数以万计的设备。" 这家对物联网(IoT)供应商进行了深入研究的运营技术(OT)安全公司表示,他们不仅发现了 10 个漏洞,还设计了一种名为 "Open Sesame "的攻击方式,可用于通过云入侵物理距离很近的接入点,并在未经授权的情况下访问其网络。
在这 10 个漏洞中,有 3 个漏洞的严重程度被评为 "严重"--CVE-2024-47547(CVSS 得分 9.4)--使用弱密码恢复机制,使身份验证机制容易受到暴力攻击 CVE-2024-48874(CVSS 得分 9.8)--服务器端请求伪造(SSRF)漏洞,可被利用通过 AWS 云元数据服务访问锐捷及其内部云基础设施使用的内部服务 CVE-2024-52324(CVSS 得分:9.CVE-2024-52324(CVSS 得分:9) - 使用一个固有的危险函数,允许攻击者发送恶意 MQTT 消息,导致设备执行任意操作系统命令 Claroty 的研究还发现,只需知道设备的序列号(CVE-2024-45722,CVSS 得分:7.5),就能轻松破解 MQTT 身份验证,随后利用对锐捷的 MQTT 代理的访问,接收所有云连接设备序列号的完整列表。
"研究人员说:"利用泄露的序列号,我们可以为所有云连接设备生成有效的验证凭证。 "这意味着我们可以执行各种拒绝服务攻击,包括通过代表设备进行身份验证来断开设备连接,甚至向云发送捏造的消息和事件;向这些设备的用户发送虚假数据。"设备序列号知识可以进一步被武器化,以访问所有 MQTT 消息队列并发布恶意命令,然后在所有云连接设备上执行这些命令(CVE-2024-52324)。
这还不是全部。 如果攻击者实际毗邻使用锐捷接入点的 Wi-Fi 网络,还可以通过截获原始 Wi-Fi 信标来提取设备序列号,然后利用 MQTT 通信中的其他漏洞来实现远程代码执行。 开放芝麻 "攻击已被赋予 CVE 标识 CVE-2024-47146(CVSS 得分:7.5)。 在负责任地披露后,中国公司已在云中修复了所有已发现的缺陷,用户无需采取任何行动。 据估计,约有 5 万台云连接设备可能受到这些漏洞的影响。"这是无线接入点、路由器和其他连接设备等所谓物联网设备中存在弱点的又一个例子,这些设备进入设备的门槛相当低,但却能实现更深层次的网络攻击,"研究人员说。
恶意攻击者可以将这些漏洞串联起来,实现代码执行、实时跟踪汽车位置、通过车载麦克风记录对话、信息娱乐显示屏截图,甚至外泄联系人信息。
PCAutomotive 的研究人员说,这些漏洞(从 CVE-2023-28902 到 CVE-2023-29113)允许攻击者 "通过蓝牙在 MIB3 信息娱乐装置上执行代码,将权限提升到 root,绕过安全启动以获得持续的代码执行,并在汽车每次启动时通过 DNS 通道控制信息娱乐装置。
PCAutomotive的研究人员说:"这一发现是对2022年底在MIB3信息娱乐单元中发现的其他九个漏洞(从CVE-2023-28895到CVE-2023-28901)的补充,这些漏洞可允许攻击者触发拒绝服务、绕过UDS身份验证并获取车辆数据--即里程数、最近的行程持续时间以及行程的平均速度和最大=最高速度--只需知道车辆的VIN号即可。
AI API 安全 DMARC 中国 云安全 五角大楼 人工智能 关税 加密货币 勒索软件 品牌冒充 国家安全 威胁情报 应用程序安全 恶意软件 数字货币 时事政治 时政 时政新闻 木马病毒 欺诈管理和网络犯罪 欺骗 民族国家攻击 漏洞和威胁 特朗普政府 社会工程学 社会工程学、网络战 移动安全 端点安全 缺口 网络安全 网络安全运营 网络攻击和数据泄露 网络犯罪 网络罪犯 网络钓鱼 网络间谍 网络风险 美国贸易代表办公室 联邦贸易委员会 脆弱性 金融与银行 间谍软件 阿联酋 骗局
信息来源:https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html