WGS-804HPT 交换机中存在多个严重漏洞,可导致RCE和网络利用

admin 2025年1月20日23:14:06评论30 views字数 623阅读2分4秒阅读模式

WGS-804HPT 交换机中存在多个严重漏洞,可导致RCE和网络利用聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员在 Planet技术公司的 WGS-804HPT工业交换机中存在三个漏洞,它们可被用于在可疑设备上实现预认证远程代码执行

上周四,Claroty 公司的研究员 Tomer Goldschmidt发布报告提到,“这些交换机广泛用于多种联网应用的楼宇和家庭自动化系统。攻击者如能远程控制其中一台设备,则可利用这些漏洞进一步利用内网中的设备并进行横向移动。”

研究人员对使用QEMU框架的交换机中的固件进行了大规模分析发现,这些漏洞位于用于提供web服务的 dispatcher.cgi接口中,这些漏洞如下:

  • CVE-2024-52558(CVSS 5.3):整数下溢漏洞,可导致未认证攻击者发送恶意HTTP请求,导致崩溃。

  • CVE-2024-52320(CVSS 9.8):操作系统命令注入漏洞,可导致未认证攻击者通过恶意HTTP请求发送命令,导致远程代码执行后果。

  • CVE-2024-48871(CVSS 9.8):基于栈的缓冲溢出漏洞,可导致未认证

攻击者发送恶意HTTP请求,导致远程代码执行后果。

成功利用这些漏洞可导致攻击者在HTTP请求中嵌入一个 shellcode,劫持执行流,获得执行操作系统命令的能力。厂商收到负责任的披露后,已在2024年11月15日发布的1.305b241111版本中推出补丁。

原文始发于微信公众号(代码卫士):WGS-804HPT 交换机中存在多个严重漏洞,可导致RCE和网络利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日23:14:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WGS-804HPT 交换机中存在多个严重漏洞,可导致RCE和网络利用https://cn-sec.com/archives/3651993.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息