https://event.flydove.net/edm/web/infosecurity01/325454
https://event.flydove.net/edm/web/infosecurity01/325454

新聞

「芝麻開門」漏洞威脅全球數萬台連網設備 中國銳捷網路雲平台遭爆嚴重安全漏洞

2024 / 12 / 13
編輯部
「芝麻開門」漏洞威脅全球數萬台連網設備  中國銳捷網路雲平台遭爆嚴重安全漏洞
Claroty近期揭露中國網通設備大廠銳捷網路(Ruijie Networks)旗下Reyee雲端管理平台存在10個嚴重漏洞,可能讓駭客在不需要Wi-Fi認證或實體接觸的情況下,一次性控制數千台連網設備。

成立於2003年的銳捷網路是中國重要的ICT基礎設施解決方案供應商,業務範圍遍及90多個國家和地區。其設備主要用於機場、學校、商場和政府機構等公共場所提供免費Wi-Fi服務。

Claroty的Team82研究團隊在2024年Black Hat Europe資安會議上發表名為「The Insecure IoT Cloud Strikes Again: RCE on Ruijie Cloud-Connected Devices」的研究。其中,最為嚴重的三個漏洞包括:
  • CVE-2024-47547:弱密碼恢復漏洞(CVSS評分9.4)
  • CVE-2024-48874:伺服器端請求偽造漏洞(CVSS評分9.8)
  • CVE-2024-52324:使用危險函數漏洞(CVSS評分9.8)
研究人員Noam Moshe和Tomer Goldschmidt開發的「Open Sesame」攻擊手法展示了這些漏洞的危險性。攻擊者只需三個步驟即可完成入侵:
  1. 接近使用銳捷存取點的Wi-Fi網路,嗅探出Wi-Fi網路發送給使用者的原始信標
  2. 從信標中提取設備序號
  3. 利用MQTT通訊中的漏洞冒充雲端平台,向目標設備發送惡意指令
一旦攻擊成功,駭客可以在被攻擊的銳捷存取點上執行反向Shell,進而存取設備的內部網路。研究人員指出,雖然這些漏洞可能讓攻擊者一次性控制超過5萬台設備,但實際上威脅者可能會採取更隱密的方式,針對特定位置的設備進行定向攻擊。

Claroty研究團隊進一步解釋,這種攻擊手法的危險性在於其多重突破性。攻擊者無需取得Wi-Fi認證憑證或實體接觸設備,就能夠發動攻擊。更嚴重的是,攻擊者可以遠端執行程式碼,並且能夠冒充雲端平台向設備發送指令。一旦攻擊成功,駭客便能透過看似合法的雲端功能,完全掌控目標設備。

銳捷網路已修補所有發現的漏洞。Claroty研究團隊表示,這項研究突顯了雲端管理物聯網設備時的安全風險,呼籲企業應謹慎評估其物聯網設備的雲端連接安全性。

相關文章:新型惡意程式IOCONTROL可入侵多種物聯網和工控系統設備

本文轉載自darkreading。