捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险

admin 2025年1月1日23:57:53评论37 views字数 1041阅读3分28秒阅读模式

捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险

关键词

漏洞

网络安全研究人员近期发现,由某捷网络开发的云管理平台存在多个高危安全漏洞,可能使攻击者能够远程接管网络设备。根据 Claroty 安全研究团队的 Noam Moshe 和 Tomer Goldschmidt 的最新分析报告,这些漏洞不仅影响 Reyee 云平台,还波及 Reyee OS 网络设备。一旦被恶意利用,攻击者或可执行远程代码,从而控制大量连接云平台的设备。

捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险

Claroty 作为一家专注于物联网 (IoT) 和运营技术 (OT) 安全的公司,在深入研究中共发现了 10 个漏洞,并开发了一种名为“芝麻开门”的攻击方法,用于侵入接近目标的云接入点并进行未经授权的网络访问。

高危漏洞解析

在发现的 10 个漏洞中,有 3 个被评为“严重”:
  1. CVE-2024-47547(CVSS 评分:9.4)
    使用弱密码恢复机制,身份验证容易受到暴力破解攻击。
  2. CVE-2024-48874(CVSS 评分:9.8)
    一种服务器端请求伪造 (SSRF) 漏洞,攻击者可通过 AWS 云元数据服务访问某捷的内部云服务及基础设施。
  3. CVE-2024-52324(CVSS 评分:9.8)
    存在使用危险函数的问题,攻击者可发送恶意 MQTT 消息,从而在设备上执行任意系统命令。

此外,Claroty 研究人员还发现,只需知道设备序列号(CVE-2024-45722,CVSS 评分:7.5),即可破解 MQTT 身份验证,从而获得所有云连接设备的序列号列表。这可能导致攻击者生成合法的身份验证凭据,实施以下攻击:

  • 通过伪造设备身份验证断开设备连接;
  • 发送虚假消息或事件给设备用户;
  • 通过恶意命令远程控制设备行为。

“芝麻开门”攻击与无线网络威胁

研究人员指出,“芝麻开门”攻击主要利用攻击者与目标设备的物理接近性。例如,通过截取 Wi-Fi 信标提取设备序列号,再结合 MQTT 通信漏洞,可以实现远程代码执行。这一攻击方式的漏洞被标记为 CVE-2024-47146(CVSS 评分:7.5)

漏洞修复与影响范围

经过负责任的漏洞披露,某捷网络已修复所有发现的漏洞,且修复操作直接在云端完成,无需用户采取额外措施。然而,研究人员估计,这些漏洞影响了约 50,000 台云连接设备。Claroty 的报告将此问题归类为 IoT 设备普遍面临的安全挑战之一。

“这再一次揭示了物联网设备(如无线接入点、路由器等)存在安全隐患。这类设备门槛虽低,但却可能被利用发起更深层次的网络攻击,”研究团队表示。

   END  

原文始发于微信公众号(安全圈):【安全圈】捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月1日23:57:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险https://cn-sec.com/archives/3581444.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息