聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
UR32L 是一款高性价比解决方案,提供 WCDMA 和 4G LTE 支持、以太网端口和远程设备管理能力,适用于大量 M2M/IoT 应用程序。在调查 UR32L 路由器和远程访问解决方案 MilesightVPN 的过程中,Talos 团队提交了20多份漏洞报告,结果获得69个CVE编号,其中63个影响 Milesight UR32L。
在这些漏洞中,最严重的是CVE-2023-23902(CVSS评分9.8),它是位于路由器 HTTP 服务器登录功能中的缓冲溢出漏洞,可导致通过网络请求的远程代码执行后果。
Talos 团队指出,“这是最严重的漏洞,是一个预认证远程栈缓冲区溢出漏洞。能够和HTTP服务器通信的未认证攻击者将能够开展远程命令执行。”
除两个漏洞外,其余漏洞均为高危漏洞,多数可导致任意代码执行或命令执行后果。这些漏洞影响MilesightVPN 应用程序,可被用于执行命令、读取任意文件、绕过认证并注入任意 Javascript 代码。
MilesightVPN 用作确保 UR32L 路由器未暴露到互联网,因此减少攻击面。然而,Talos 团队指出,攻击者可利用VPN软件中的认证绕过漏洞 (CVE-2023-22319),利用CVE-2023-23902在设备上执行任意代码。
Talos 团队还提到,在2023年2月将漏洞告知厂商,但厂商尚未发布软件更新进行修复。
Milesight 路由器漏洞研究只是Talos 团队SOHO 路由器漏洞研究的一部分,该团队在五年的研究过程中发现了289个漏洞。自2018年发现 VPNFilter 恶意软件开始,这项研究还从华硕、D-Link、InHand Network、Linksys、Netgear、Robustel、Sierra Wireless、Siretta、Synology、TCL、TP-Link、ZTE、OpenWrt、FreshTomato、Asuswrt和 NetUSB.ko 中发现了问题。不过除了Milesight 工业路由器漏洞以外,其它路由器中的漏洞已在2018年至2022年期间公开披露。
https://www.securityweek.com/dozens-of-rce-vulnerabilities-impact-milesight-industrial-router/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Milesight 工业路由器受数十个RCE漏洞影响
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论