关键词
漏洞
网络安全研究人员近期发现,由某捷网络开发的云管理平台存在多个高危安全漏洞,可能使攻击者能够远程接管网络设备。根据 Claroty 安全研究团队的 Noam Moshe 和 Tomer Goldschmidt 的最新分析报告,这些漏洞不仅影响 Reyee 云平台,还波及 Reyee OS 网络设备。一旦被恶意利用,攻击者或可执行远程代码,从而控制大量连接云平台的设备。
Claroty 作为一家专注于物联网 (IoT) 和运营技术 (OT) 安全的公司,在深入研究中共发现了 10 个漏洞,并开发了一种名为“芝麻开门”的攻击方法,用于侵入接近目标的云接入点并进行未经授权的网络访问。
高危漏洞解析
CVE-2024-47547(CVSS 评分:9.4)
使用弱密码恢复机制,身份验证容易受到暴力破解攻击。CVE-2024-48874(CVSS 评分:9.8)
一种服务器端请求伪造 (SSRF) 漏洞,攻击者可通过 AWS 云元数据服务访问某捷的内部云服务及基础设施。CVE-2024-52324(CVSS 评分:9.8)
存在使用危险函数的问题,攻击者可发送恶意 MQTT 消息,从而在设备上执行任意系统命令。
此外,Claroty 研究人员还发现,只需知道设备序列号(CVE-2024-45722,CVSS 评分:7.5),即可破解 MQTT 身份验证,从而获得所有云连接设备的序列号列表。这可能导致攻击者生成合法的身份验证凭据,实施以下攻击:
通过伪造设备身份验证断开设备连接; 发送虚假消息或事件给设备用户; 通过恶意命令远程控制设备行为。
“芝麻开门”攻击与无线网络威胁
研究人员指出,“芝麻开门”攻击主要利用攻击者与目标设备的物理接近性。例如,通过截取 Wi-Fi 信标提取设备序列号,再结合 MQTT 通信漏洞,可以实现远程代码执行。这一攻击方式的漏洞被标记为 CVE-2024-47146(CVSS 评分:7.5)。
漏洞修复与影响范围
经过负责任的漏洞披露,某捷网络已修复所有发现的漏洞,且修复操作直接在云端完成,无需用户采取额外措施。然而,研究人员估计,这些漏洞影响了约 50,000 台云连接设备。Claroty 的报告将此问题归类为 IoT 设备普遍面临的安全挑战之一。
“这再一次揭示了物联网设备(如无线接入点、路由器等)存在安全隐患。这类设备门槛虽低,但却可能被利用发起更深层次的网络攻击,”研究团队表示。
END
阅读推荐
【安全圈】Linux 系统岌岌可危:GStreamer 漏洞威胁数百万用户
【安全圈】严重漏洞使大量Four-Faith路由器面临远程利用
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!