超危漏洞致使 InHand 工业路由器的根访问权限

admin 2022年5月15日01:02:52评论31 views字数 1072阅读3分34秒阅读模式

超危漏洞致使 InHand 工业路由器的根访问权限

在 InHand Networks 制造的无线工业路由器中总共发现了 17 个漏洞,包括可以通过让用户单击恶意链接来链接以获得 root 访问权限的漏洞。
这些漏洞影响了 InRouter 302 紧凑型工业 LTE 路由器,该路由器专为商业和工业环境而设计,包括酒店、金融、汽车、公用事业、零售、公共安全和能源领域的应用。一些世界上最大的组织使用 InHand 产品。
思科 Talos 威胁情报和研究部门的研究人员发现了这些安全漏洞,其中绝大多数都被赋予了“超危”或“高危”等级。它们可能导致任意文件上传、代码执行、权限提升、操作系统命令注入和未经授权的固件更新。
这些漏洞会影响 IR302 版本 3.5.37 及之前的版本,并且已在 3.5.45 版本中对其进行了修补。
Talos 研究人员在 InRouter 302 产品中发现的 17 个漏洞中的一些可以被链接以获得对设备的 root 访问权限。路由器可以通过 Web 界面或可以通过 telnet 或 SSH 访问的控制台进行管理,但用户不应访问底层 Linux 系统。
Talos 描述的理论攻击场景首先是利用跨站脚本 (XSS) 漏洞,该漏洞允许攻击者执行任意 JavaScript 代码并泄露点击触发漏洞的特制链接的用户的会话 cookie。
无论被盗的 cookie 是否赋予他们特权或非特权访问权限,攻击者都可以利用三个漏洞之一来获得 root 访问权限。这包括滥用生成 root shell 的隐藏命令,以及上传特制文件以实现远程代码执行。
在 Talos 的攻击场景中,如果攻击者在利用 XSS 漏洞后获得了非特权访问,他们可以使用允许较低权限用户升级权限的两个漏洞之一,包括更改或获取特权用户的密码。
如果 XSS 攻击帮助攻击者获得特权访问,他们至少有两个漏洞可供他们利用,他们可以利用这些漏洞获得对路由器上运行的 Linux 操作系统的 root 访问权限。
一旦获得对路由器的根访问权限,就可以实现任何数量的效果,包括但不限于注入、丢弃或检查数据包、DNS 中毒或进一步进入网络。
Talos周四发布了一篇博客文章和公告,描述了其调查结果,InHand 于 5 月 10 日发布了自己的公告,正在改进其漏洞处理流程。2021 年 10 月,美国网络安全和基础设施安全局 (CISA) 发布公告,向组织通报近一年前在 InHand 的 IR615 路由器中发现的13 个漏洞。
这些漏洞使许多公司遭受远程攻击,但在披露时似乎没有修补,供应商仅在几周后发布了自己的建议并宣布修复。
参考来源:https://www.securityweek.com/

原文始发于微信公众号(河南等级保护测评):超危漏洞致使 InHand 工业路由器的根访问权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月15日01:02:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超危漏洞致使 InHand 工业路由器的根访问权限https://cn-sec.com/archives/1008303.html

发表评论

匿名网友 填写信息