銳捷網(wǎng)絡(luò)云管理平臺(tái)爆出嚴(yán)重漏洞,可從云端劫持WiFi熱點(diǎn)
近日,網(wǎng)絡(luò)安全研究人員在銳捷網(wǎng)絡(luò)的云管理平臺(tái)中發(fā)現(xiàn)多個(gè)嚴(yán)重漏洞,這些漏洞可能使攻擊者全面控制網(wǎng)絡(luò)設(shè)備,進(jìn)而對(duì)企業(yè)和個(gè)人用戶的網(wǎng)絡(luò)安全構(gòu)成重大威脅。
從云端入侵WiFi接入點(diǎn)
來自工控安全公司Claroty的研究人員NoamMoshe和Tomer Goldschmidt指出,這些漏洞不僅影響銳捷的睿易云管理平臺(tái)(Reyee),還波及基于Reyee OS的網(wǎng)絡(luò)設(shè)備。
研究團(tuán)隊(duì)不僅發(fā)現(xiàn)了多達(dá)10個(gè)漏洞,還設(shè)計(jì)了一種名為“Open Sesame”的攻擊方式,可通過云端入侵物理附近的接入點(diǎn),從而未經(jīng)授權(quán)訪問網(wǎng)絡(luò)。
在發(fā)現(xiàn)的10個(gè)漏洞中有三個(gè)高危漏洞,如下:
CVE-2024-47547
- 評(píng)分:9.4(高危漏洞)
- 問題:弱密碼恢復(fù)機(jī)制,使身份驗(yàn)證機(jī)制易受暴力破解攻擊。
CVE-2024-48874
- 評(píng)分:9.8(高危漏洞)
- 問題:服務(wù)端請(qǐng)求偽造(SSRF)漏洞,攻擊者可利用其訪問AWS云元數(shù)據(jù)服務(wù),滲透銳捷的內(nèi)部云基礎(chǔ)設(shè)施。
CVE-2024-52324
- 評(píng)分:9.8(高危漏洞)
- 問題:使用高風(fēng)險(xiǎn)功能,允許攻擊者發(fā)送惡意MQTT消息,導(dǎo)致設(shè)備執(zhí)行任意操作系統(tǒng)命令。
攻擊鏈條與破壞潛力
Claroty研究人員指出,MQTT協(xié)議的身份驗(yàn)證機(jī)制存在明顯弱點(diǎn),只需設(shè)備序列號(hào)即可破解(CVE-2024-45722,評(píng)分:7.5)。通過這一漏洞,攻擊者可以獲取所有連接至云端的設(shè)備列表,并生成有效的認(rèn)證憑據(jù)。這些憑據(jù)進(jìn)一步被利用執(zhí)行以下攻擊:
- 拒絕服務(wù)攻擊(DoS):通過偽造認(rèn)證中斷設(shè)備連接。
- 發(fā)送虛假數(shù)據(jù):在云端注入錯(cuò)誤信息,誤導(dǎo)設(shè)備用戶。
此外,攻擊者還可以攔截Wi-Fi信標(biāo),提取設(shè)備序列號(hào),從而利用MQTT漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。這種“OpenSesame”攻擊被分配為CVE-2024-47146(評(píng)分:7.5)。
漏洞修復(fù)與影響評(píng)估
在經(jīng)過負(fù)責(zé)任披露后,銳捷網(wǎng)絡(luò)已修復(fù)了上述漏洞,并更新了相關(guān)云服務(wù)。用戶無需額外操作即可確保設(shè)備安全。據(jù)估計(jì),約5萬臺(tái)云連接設(shè)備可能受到影響。
Claroty的研究人員警告,這一事件再次表明,物聯(lián)網(wǎng)設(shè)備(IoT)中的安全弱點(diǎn)對(duì)網(wǎng)絡(luò)安全構(gòu)成深遠(yuǎn)威脅。尤其是無線接入點(diǎn)、路由器等用戶門檻較低的設(shè)備,卻能為攻擊者提供深入網(wǎng)絡(luò)的路徑。