HID Mercury曝嚴(yán)重漏洞,可解鎖訪問控制系統(tǒng)
據(jù)Security Affairs消息,LenelS2 HID Mercury Access Controller存在嚴(yán)重的安全漏洞,攻擊者可利用這些漏洞遠(yuǎn)程解鎖訪問控制系統(tǒng)。
網(wǎng)絡(luò)安全公司Trellix的安全研究人員共在LenelS2發(fā)現(xiàn)了8個零日漏洞,遠(yuǎn)程攻擊者可以利用這些漏洞執(zhí)行任意代碼、執(zhí)行命令注入、信息欺騙、寫入任意文件和觸發(fā)拒絕服務(wù) ( DoS) 條件。
Trellix 安全研究人員Steve Povolny 和 Sam Quinn 在報(bào)告中指出,這些漏洞可以讓攻擊者遠(yuǎn)程解鎖門禁系統(tǒng),破壞警報(bào)裝置,日志和通知系統(tǒng)的能力。
資料顯示,LenelS2 是 HVAC 巨頭 Carrier 旗下的高級物理安全解決方案(即訪問控制、視頻監(jiān)控和移動認(rèn)證)提供商,被廣泛用于醫(yī)療保健、教育、交通和政府設(shè)施,一旦漏洞被攻擊者利用,那么很有可能造成嚴(yán)重的影響。
簡而言之,這些問題可能會被攻擊者武器化,以獲得完整的系統(tǒng)控制權(quán),包括操縱門鎖的能力。其中一個零日漏洞 (CVE-2022-31481) 中還包括一個未經(jīng)身份驗(yàn)證的遠(yuǎn)程執(zhí)行漏洞,該漏洞在 CVSS 評分系統(tǒng)中的嚴(yán)重程度為 10 分(滿分 10 分)。
其他缺點(diǎn)可能導(dǎo)致命令注入(CVE-2022-31479、CVE-2022-31486)、拒絕服務(wù)(CVE-2022-31480、CVE-2022-31482)、用戶修改(CVE-2022-31484)、和信息欺騙(CVE-2022-31485)以及實(shí)現(xiàn)任意文件寫入(CVE-2022-31483)。
研究人員對固件和系統(tǒng)二進(jìn)制文件進(jìn)行了逆向工程,并進(jìn)行了實(shí)時(shí)調(diào)試,八個漏洞中的六個未經(jīng)身份驗(yàn)證,兩個經(jīng)過身份驗(yàn)證的漏洞可通過網(wǎng)絡(luò)遠(yuǎn)程利用。
研究人員表示,通過將兩個漏洞鏈接在一起,我們能夠利用訪問控制板并遠(yuǎn)程獲得設(shè)備的根級別權(quán)限。有了這種訪問級別,我們創(chuàng)建了一個程序,可以與合法軟件一起運(yùn)行并控制門。這使我們能夠解鎖任何門并顛覆任何系統(tǒng)監(jiān)控。
隨后,安全人員發(fā)布了這些漏洞的PoC測試視頻,直觀展示了可能出現(xiàn)的攻擊。目前,Carrier 已發(fā)布了產(chǎn)品安全公告 ,警告客戶相關(guān)漏洞并敦促他們安裝固件更新。
受影響的 LenelS2 部件號包括:
- LNL-X2210
- S2-LP-1501
- LNL-X2220
- S2-LP-1502
- LNL-X3300
- S2-LP-2500
- LNL-X4420
- S2-LP-4502
- LNL-4420
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 也發(fā)布了這些漏洞的公告。
參考來源:https://securityaffairs.co/wordpress/132175/hacking/hid-mercury-access-controller-flaws.html