芝麻开门无线攻击:针对中国锐捷网络的物联网设备漏洞

admin 2024年12月16日23:17:10评论53 views字数 3297阅读10分59秒阅读模式
综合claroty、锐捷网络、CISA网站消息,工业网络安全公司Claroty下属的team82研究发现,物联网(IoT)供应商锐捷网络的Reyee云管理平台存在10个安全漏洞,这些漏洞可能允许攻击者控制数千台连接的设备。锐捷网络设备广泛用于全球90多个国家的机场、学校等公共场所提供免费Wi-Fi。Claroty Team82的研究人员开发了名为“芝麻开门”的攻击技术,通过云基Web管理门户远程控制锐捷网络设备。这些漏洞使得攻击者能够访问设备及其连接的内部网络,全球数万台设备可能受到影响。其中三个漏洞的CVSS评分为9分或以上,包括弱口令恢复漏洞、服务器端请求伪造漏洞以及使用固有危险功能的漏洞。最严重的漏洞允许设备冒充锐捷云平台,向其他设备发送命令。研究人员预测,攻击者可能不会一次性控制大量设备,而是选择控制不同位置的特定设备,以避免引起注意。Claroty团队构建了“芝麻开门”攻击场景,展示了如何仅凭一个序列号在易受攻击的锐捷设备上执行代码。攻击者需要靠近Wi-Fi网络,嗅探网络发出的原始信标以获取设备序列号,然后利用锐捷MQTT通信中的漏洞冒充云平台发送恶意命令。研究人员希望这项研究能凸显云层的脆弱性,强调云管理的物联网设备的安全风险。team82向锐捷网络进行了负责任披露,12月6日该公司已发布漏洞公告。12月12日,team82发布技术分析报告。

芝麻开门无线攻击:针对中国锐捷网络的物联网设备漏洞

漏洞概况
序号 CVE编号 漏洞名称 CVSS v3 评分 CVSS v4 评分 描述
1 CVE-2024-47547 Weak Password Recovery Mechanism for Forgotten Password 9.4 9.3 弱口令恢复机制使得认证容易受到暴力破解攻击
2 CVE-2024-42494 Exposure of Private Personal Information to an Unauthorized Actor 6.5 7.2 允许子账户或攻击者查看和外泄注册到 Ruijie 服务的所有云账户的敏感信息
3 CVE-2024-51727 Premature Release of Resource During Expected Lifetime 6.5 7.1 允许攻击者使合法用户会话失效,导致拒绝服务攻击
4 CVE-2024-47043 Insecure Storage of Sensitive Information 7.5 8.7 允许攻击者关联设备序列号和用户的电话号码及部分电子邮件地址
5 CVE-2024-45722 Use of Weak Credentials 7.5 8.7 使用弱凭证机制,允许攻击者轻松计算 MQTT 凭证
6 CVE-2024-47791 Improper Neutralization of Wildcards or Matching Symbols 7.5 8.7 允许攻击者订阅 Ruijie MQTT 代理的部分可能主题,接收部分消息
7 CVE-2024-46874 Improper Handling of Insufficient Permissions or Privileges 8.1 9.2 允许具有设备凭证的 MQTT 客户端向某些主题发送消息,攻击者可以代表 Ruijie 的云向其他设备发出命令
8 CVE-2024-48874 Server-Side Request Forgery (SSRF) 9.8 9.3 允许攻击者迫使 Ruijie 的代理服务器执行攻击者选择的任何请求
9 CVE-2024-52324 Use of Inherently Dangerous Function 9.8 9.2 使用固有危险函数,允许攻击者发送恶意 MQTT 消息导致设备执行任意操作系统命令
10 CVE-2024-47146 Transmission of Private Resources into a New Sphere ('Resource Leak') 6.5 7.1 允许攻击者在物理邻近并嗅探 RAW WIFI 信号时获得设备的序列号
这些漏洞涉及Ruijie的Reyee OS版本2.206.x 至但不包括2.320.x。成功利用这些漏洞可能会使攻击者几乎完全控制设备。
漏洞利用验证--芝麻开门攻击

"芝麻开门"攻击是一种针对Ruijie云连接设备的针对性攻击,它利用了设备的云管理平台中的安全漏洞。攻击条件包括:

近距离接触:攻击者需要与目标Ruijie接入点在物理上接近,以便嗅探Wi-Fi信标帧。

序列号泄露:通过嗅探,攻击者能够获取设备的序列号,这是MQTT通信中用作身份验证的关键信息。

云平台漏洞:攻击者利用Ruijie云平台中的漏洞,特别是MQTT协议的实现缺陷,来冒充云平台与设备通信。

攻击工具和方法包括:

无线诊断工具和Wireshark:用于捕获和分析Wi-Fi信标帧,从而泄露设备的序列号。

Python脚本:用于连接Ruijie的MQTT代理,生成设备的MQTT用户名和密码。

MQTT通信协议的漏洞利用:攻击者通过MQTT协议的漏洞,发送恶意命令到目标设备。

攻击后果:

远程代码执行(RCE):攻击者能够在目标设备上执行任意代码,可能导致设备被完全控制。

内部网络访问:通过在接入点上获得反向shell,攻击者能够访问设备的内部网络,可能进一步进行网络渗透和数据窃取。

隐私和安全风险:内部网络的暴露可能导致敏感信息泄露,给企业和组织带来严重的安全风险。

team82团队通过"芝麻开门"攻击展示了IoT设备在云连接和管理过程中的脆弱性,尤其是在缺乏适当的安全措施时。这种攻击不仅威胁设备的安全性,还可能对整个网络环境造成严重影响。

安全建议
锐捷报告称,这些问题已在云端得到修复,最终用户无需采取任何行动。

芝麻开门无线攻击:针对中国锐捷网络的物联网设备漏洞

芝麻开门无线攻击:针对中国锐捷网络的物联网设备漏洞

CISA提供了一些缓解措施,包括最小化网络暴露、使用VPN等,并建议用户采取防御措施以降低这些漏洞被利用的风险。例如:
尽量减少所有控制系统设备和/或系统的网络暴露,确保它们不能通过互联网访问。
将控制系统网络和远程设备置于防火墙后面,并将其与业务网络隔离。
当需要远程访问时,请使用更安全的方法,例如虚拟专用网络 (VPN),认识到 VPN 可能存在漏洞,应更新到最新版本。同时认识到 VPN 的安全性取决于所连接设备的安全性。
CISA 提醒各组织在部署防御措施之前进行适当的影响分析和风险评估。
关于锐捷
自2003年成立以来,已发展成为全球领先的ICT基础设施及解决方案提供商。公司在全球拥有8大研发中心,员工总数超过8000人,业务遍及90多个国家和地区,积极服务于全球客户的数字化转型。锐捷网络以其创新成果,深入政府、运营商、金融、教育、医疗等多个行业,推动行业信息化建设,助力客户实现数字化转型和价值升级。公司与行业内头部客户建立了深度合作关系,服务超过1000家金融机构、100%的双一流高校、60%的全国百强医院以及超过200家中国500强企业。在技术创新方面,锐捷网络凭借强大的自主创新能力,其网络设备及云桌面业务市场地位稳固,在多个领域稳居市场前列。根据IDC数据,2019年至2023年,锐捷网络在中国以太网交换机市场占有率排名第三,2023年中国企业级WLAN市场出货量排名第一,其中Wi-Fi 6产品出货量连续五年排名第一,2023年中国本地计算云终端市场份额排名第一,2019年至2023年中国本地计算IDV云桌面市场占有率连续三年排名第一。
参考资源
1、https://claroty.com/team82/research/the-insecure-iot-cloud-strikes-again-rce-on-ruijie-cloud-connected-devices
2、https://www.darkreading.com/ics-ot-security/iot-cloud-cracked-open-sesame-attack
3、https://www.ruijie.com.cn/gy/xw-aqtg-cw/94367/
4、https://www.cisa.gov/news-events/ics-advisories/icsa-24-338-01

原文始发于微信公众号(网空闲话plus):“芝麻开门”无线攻击:针对中国锐捷网络的物联网设备漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日23:17:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   芝麻开门无线攻击:针对中国锐捷网络的物联网设备漏洞https://cn-sec.com/archives/3502989.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息