点击上方蓝字关注我们
网络安全研究人员在锐捷网络开发的云管理平台中发现了几个严重安全漏洞,这些漏洞可能允许攻击者控制网络设备。
“这些漏洞会影响 Reyee 平台以及 Reyee OS 网络设备,”Claroty 研究人员 Noam Moshe 和 Tomer Goldschmidt 在最近的一项分析中说。“这些漏洞如果被利用,可能允许恶意攻击者在任何支持云的设备上执行代码,从而使他们能够控制数以万计的设备。”
这家对物联网 (IoT) 供应商进行了深入研究的运营技术 (OT) 安全公司表示,它不仅发现了 10 个缺陷,还设计了一种名为“芝麻开门”的攻击,可用于入侵物理上靠近云的接入点,并获得对其网络的未经授权的访问。
在 10 个漏洞中,其中 3 个的严重性评级为“严重”-
CVE-2024-47547
(CVSS 评分为 9.4)- 使用弱密码恢复机制,使身份验证机制容易受到暴力攻击
CVE-2024-48874
(CVSS 评分 9.8) - 服务器端请求伪造 (SSRF) 漏洞,可被利用通过 AWS 云元数据服务访问锐捷使用的内部服务及其内部云基础设施
CVE-2024-52324
(CVSS 评分:9.8)- 使用固有危险的函数,可能允许攻击者发送恶意 MQTT 消息,从而导致设备执行任意操作系统命令
Claroty 的研究还发现,只需知道设备的序列号(CVE-2024-45722,CVSS 评分:7.5),就很容易破解 MQTT 身份验证,随后利用对 Ruijie 的 MQTT 代理的访问来接收所有云连接设备序列号的完整列表。
“使用泄露的序列号,我们可以为所有云连接设备生成有效的身份验证凭证,”研究人员说。“这意味着我们可以执行各种拒绝服务攻击,包括通过代表设备进行身份验证来断开设备连接,甚至将捏造的消息和事件发送到云;向这些设备的用户发送虚假数据。
设备序列号的信息可以进一步被武器化,以访问所有 MQTT 消息队列并发出恶意命令,然后在所有云连接设备上执行这些命令 (CVE-2024-52324)。
这还不是全部。物理上相邻的使用锐捷接入点的 Wi-Fi 网络的攻击者也可以通过拦截原始 Wi-Fi 信标来提取设备的序列号,然后利用 MQTT 通信中的其他漏洞实现远程代码执行。Open Sesame 攻击的 CVE 编号为 CVE-2024-47146(CVSS 评分:7.5)。
在漏洞披露之后,锐捷已在云中修复了所有已发现的缺陷,无需用户操作。据估计,大约 50,000 台云连接设备可能受到这些错误的影响。
研究人员说:“这是所谓的物联网设备(如无线接入点、路由器和其他连接设备)弱点的一个典型例子,这些设备接入的门槛相当低,但可以进行深入的网络攻击。
攻击视频演示地址
https://youtu.be/AdbGc3JM3SM
Node.js 严重漏洞使数百万系统面临 RCE 攻击
2024-12-25
Bing搜索引擎爆出严重XSS漏洞
2024-11-28
WPS 5亿用户受威胁:APT-C-60利用WPS Office漏洞发动间谍攻击
2024-09-02
AWS CDK 漏洞使黑客能够接管 AWS 账户
2024-10-28
喜欢此文的话,可以点赞、转发、在看 一键三连哦!
原文始发于微信公众号(星尘安全):锐捷网络云平台漏洞使大量设备面临远程攻击风险
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论