【安全圈】捷某网络云平台漏洞曝光:50000 台设备面临远程攻击风险

科技   2025-01-01 19:00   江苏  


关键词

漏洞

网络安全研究人员近期发现,由某捷网络开发的云管理平台存在多个高危安全漏洞,可能使攻击者能够远程接管网络设备。根据 Claroty 安全研究团队的 Noam Moshe 和 Tomer Goldschmidt 的最新分析报告,这些漏洞不仅影响 Reyee 云平台,还波及 Reyee OS 网络设备。一旦被恶意利用,攻击者或可执行远程代码,从而控制大量连接云平台的设备。

Claroty 作为一家专注于物联网 (IoT) 和运营技术 (OT) 安全的公司,在深入研究中共发现了 10 个漏洞,并开发了一种名为“芝麻开门”的攻击方法,用于侵入接近目标的云接入点并进行未经授权的网络访问。

高危漏洞解析

在发现的 10 个漏洞中,有 3 个被评为“严重”:
  1. CVE-2024-47547(CVSS 评分:9.4)
    使用弱密码恢复机制,身份验证容易受到暴力破解攻击。
  2. CVE-2024-48874(CVSS 评分:9.8)
    一种服务器端请求伪造 (SSRF) 漏洞,攻击者可通过 AWS 云元数据服务访问某捷的内部云服务及基础设施。
  3. CVE-2024-52324(CVSS 评分:9.8)
    存在使用危险函数的问题,攻击者可发送恶意 MQTT 消息,从而在设备上执行任意系统命令。

此外,Claroty 研究人员还发现,只需知道设备序列号(CVE-2024-45722,CVSS 评分:7.5),即可破解 MQTT 身份验证,从而获得所有云连接设备的序列号列表。这可能导致攻击者生成合法的身份验证凭据,实施以下攻击:

  • 通过伪造设备身份验证断开设备连接;
  • 发送虚假消息或事件给设备用户;
  • 通过恶意命令远程控制设备行为。

“芝麻开门”攻击与无线网络威胁

研究人员指出,“芝麻开门”攻击主要利用攻击者与目标设备的物理接近性。例如,通过截取 Wi-Fi 信标提取设备序列号,再结合 MQTT 通信漏洞,可以实现远程代码执行。这一攻击方式的漏洞被标记为 CVE-2024-47146(CVSS 评分:7.5)

漏洞修复与影响范围

经过负责任的漏洞披露,某捷网络已修复所有发现的漏洞,且修复操作直接在云端完成,无需用户采取额外措施。然而,研究人员估计,这些漏洞影响了约 50,000 台云连接设备。Claroty 的报告将此问题归类为 IoT 设备普遍面临的安全挑战之一。

“这再一次揭示了物联网设备(如无线接入点、路由器等)存在安全隐患。这类设备门槛虽低,但却可能被利用发起更深层次的网络攻击,”研究团队表示。

   END  

阅读推荐

【安全圈】日本航空公司遭网络攻击导致全球瘫痪

【安全圈】Linux 系统岌岌可危:GStreamer 漏洞威胁数百万用户

【安全圈】严重漏洞使大量Four-Faith路由器面临远程利用

【安全圈】老旧D-Link路由器成了僵尸网络的武器

【安全圈】大众集团80万电动汽车车主个人数据被泄露


安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!




安全圈
专注网络安全:网罗圈内热点事件,细说安全风云变幻!
 最新文章