知名工業(yè) WiFi 接入點被曝存在 20 多個漏洞
近期,Advantech工業(yè)級無線接入點設(shè)備被曝光存在近二十個安全漏洞,部分漏洞可被惡意利用以繞過身份驗證并執(zhí)行高權(quán)限代碼。
網(wǎng)絡(luò)安全公司Nozomi Networks在周三發(fā)布的分析報告中警告稱:“這些漏洞帶來了嚴重的安全風險,它們允許未經(jīng)身份驗證的遠程代碼以根權(quán)限執(zhí)行,全面威脅到受影響設(shè)備的保密性、完整性和可用性?!?/p>
在負責任的披露流程之后,這些安全漏洞已在以下固件版本中得到修復:
- 1.6.5版本,適用于EKI-6333AC-2G和EKI-6333AC-2GD型號;
- 1.2.2版本,適用于EKI-6333AC-1GPO型號。
在這些被識別的漏洞中,有六個被標記為關(guān)鍵漏洞,它們使得攻擊者能夠通過植入后門獲得對內(nèi)部資源的持續(xù)訪問,觸發(fā)拒絕服務(wù)(DoS)攻擊,甚至將受感染的端點轉(zhuǎn)變?yōu)長inux工作站,以實現(xiàn)網(wǎng)絡(luò)內(nèi)的橫向移動和進一步滲透。
在這六個關(guān)鍵漏洞中,有五個(CVE-2024-50370至CVE-2024-50374,CVSS評分為9.8)與操作系統(tǒng)命令中特殊元素的不當處理有關(guān),而CVE-2024-50375(CVSS評分為9.8)則涉及關(guān)鍵功能缺乏身份驗證的問題。
特別值得關(guān)注的是CVE-2024-50376(CVSS評分為7.3),這是一個跨站腳本(XSS)漏洞,它可以與CVE-2024-50359(CVSS評分為7.2)相結(jié)合,后者是一個需要身份驗證的操作系統(tǒng)命令注入漏洞,使得攻擊者能夠通過無線方式執(zhí)行任意代碼。
為了成功實施這種攻擊,外部惡意用戶需要靠近Advantech的接入點并廣播惡意信號。
當管理員訪問Web應(yīng)用程序中的“Wi-Fi分析器”部分時,攻擊就會被觸發(fā),導致頁面自動嵌入攻擊者廣播的信標幀信息,而未進行任何消毒檢查。
Nozomi Networks指出:“攻擊者可以通過其惡意接入點廣播SSID(即Wi-Fi網(wǎng)絡(luò)名稱)?!币虼?,攻擊者可以在其惡意接入點的SSID中嵌入JavaScript有效載荷,利用CVE-2024-50376觸發(fā)Web應(yīng)用程序內(nèi)的XSS漏洞。
這將導致在受害者的Web瀏覽器上下文中執(zhí)行任意JavaScript代碼,進而可以與CVE-2024-50359結(jié)合,實現(xiàn)具有根權(quán)限的操作系統(tǒng)級別的命令注入。這種攻擊可能以反向shell的形式出現(xiàn),為攻擊者提供持久的遠程訪問權(quán)限。
該公司進一步解釋道:“這將使攻擊者能夠遠程控制受損設(shè)備,執(zhí)行命令,并進一步滲透網(wǎng)絡(luò),提取數(shù)據(jù)或部署額外的惡意腳本?!?/p>
參考來源:https://thehackernews.com/2024/11/over-two-dozen-flaws-identified-in.html