Advantech工业级Wi-Fi接入点多个安全漏洞

admin 2024年12月1日23:14:14评论23 views字数 1055阅读3分31秒阅读模式

Advantech工业级Wi-Fi接入点多个安全漏洞

Advantech EKI 系列工业级 Wi-Fi 接入点是用于工业自动化和物联网(IoT)环境中的无线网络解决方案。它们设计用于提供高性能的无线连接,并支持远程监控与管理,适用于智能工厂、自动化生产线等应用。

01 漏洞描述

Advantech EKI 系列工业级 Wi-Fi 接入点中,发现了多达 20 个安全漏洞,其中 6 个漏洞被标记为关键漏洞。这些漏洞可能允许攻击者绕过身份验证、执行恶意代码,并可能完全控制受影响的设备。

关键漏洞包括

  1. CVE-2024-50370 - CVE-2024-50374(CVSS 9.8):这些漏洞涉及操作系统命令的特殊元素未被正确处理(命令注入漏洞),允许攻击者执行任意命令,获取 root 权限。

  2. CVE-2024-50375(CVSS 9.8):缺少身份验证的关键功能,允许未经授权的用户执行高权限操作。

  3. CVE-2024-50376(CVSS 7.3):一个跨站脚本(XSS)漏洞,攻击者可以通过恶意 Wi-Fi 网络名称(SSID)传播 JavaScript 代码,从而远程执行命令。

  4. CVE-2024-50359(CVSS 7.2):操作系统命令注入漏洞,可以与 XSS 漏洞(CVE-2024-50376)联合使用,提升攻击效果。

Advantech工业级Wi-Fi接入点多个安全漏洞

02 漏洞影响泛微

  • 受影响产品:Advantech EKI 系列工业 Wi-Fi 接入点

  • 固件版本:所有受影响的设备版本(低于修复版本)

    • EKI-6333AC-2G 和 EKI-6333AC-2GD(固件版本低于 1.6.5)

    • EKI-6333AC-1GPO(固件版本低于 1.2.2)

  • 攻击方式

    • 攻击者需要物理接近受害设备,使用恶意的接入点广播特制数据包。

    • 攻击者可以通过恶意配置的 SSID(Wi-Fi 网络名)诱使管理员访问受感染的页面,触发 XSS 漏洞并结合命令注入漏洞,获取 root 权限,进一步执行恶意操作。

03 漏洞修复方案

  • 固件更新

    • 对于 EKI-6333AC-2G 和 EKI-6333AC-2GD 型号,升级固件至 1.6.5 版本。

    • 对于 EKI-6333AC-1GPO 型号,升级固件至 1.2.2 版本。

  • 安全措施

    • 建议用户及时更新设备固件,并确认网络安全配置,以防止恶意接入点的攻击。

    • 定期检查和维护网络设备,确保所有设备和管理系统都使用最新的安全补丁。

04 参考链接

https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html

END

Advantech工业级Wi-Fi接入点多个安全漏洞

原文始发于微信公众号(锋刃科技):Advantech工业级Wi-Fi接入点多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月1日23:14:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Advantech工业级Wi-Fi接入点多个安全漏洞http://cn-sec.com/archives/3454622.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息