銳捷網(wǎng)絡(luò)云管理平臺爆出嚴重漏洞,可從云端劫持WiFi熱點
近日,網(wǎng)絡(luò)安全研究人員在銳捷網(wǎng)絡(luò)的云管理平臺中發(fā)現(xiàn)多個嚴重漏洞,這些漏洞可能使攻擊者全面控制網(wǎng)絡(luò)設(shè)備,進而對企業(yè)和個人用戶的網(wǎng)絡(luò)安全構(gòu)成重大威脅。
從云端入侵WiFi接入點
來自工控安全公司Claroty的研究人員NoamMoshe和Tomer Goldschmidt指出,這些漏洞不僅影響銳捷的睿易云管理平臺(Reyee),還波及基于Reyee OS的網(wǎng)絡(luò)設(shè)備。
研究團隊不僅發(fā)現(xiàn)了多達10個漏洞,還設(shè)計了一種名為“Open Sesame”的攻擊方式,可通過云端入侵物理附近的接入點,從而未經(jīng)授權(quán)訪問網(wǎng)絡(luò)。
在發(fā)現(xiàn)的10個漏洞中有三個高危漏洞,如下:
CVE-2024-47547
- 評分:9.4(高危漏洞)
- 問題:弱密碼恢復機制,使身份驗證機制易受暴力破解攻擊。
CVE-2024-48874
- 評分:9.8(高危漏洞)
- 問題:服務(wù)端請求偽造(SSRF)漏洞,攻擊者可利用其訪問AWS云元數(shù)據(jù)服務(wù),滲透銳捷的內(nèi)部云基礎(chǔ)設(shè)施。
CVE-2024-52324
- 評分:9.8(高危漏洞)
- 問題:使用高風險功能,允許攻擊者發(fā)送惡意MQTT消息,導致設(shè)備執(zhí)行任意操作系統(tǒng)命令。
攻擊鏈條與破壞潛力
Claroty研究人員指出,MQTT協(xié)議的身份驗證機制存在明顯弱點,只需設(shè)備序列號即可破解(CVE-2024-45722,評分:7.5)。通過這一漏洞,攻擊者可以獲取所有連接至云端的設(shè)備列表,并生成有效的認證憑據(jù)。這些憑據(jù)進一步被利用執(zhí)行以下攻擊:
- 拒絕服務(wù)攻擊(DoS):通過偽造認證中斷設(shè)備連接。
- 發(fā)送虛假數(shù)據(jù):在云端注入錯誤信息,誤導設(shè)備用戶。
此外,攻擊者還可以攔截Wi-Fi信標,提取設(shè)備序列號,從而利用MQTT漏洞實現(xiàn)遠程代碼執(zhí)行。這種“OpenSesame”攻擊被分配為CVE-2024-47146(評分:7.5)。
漏洞修復與影響評估
在經(jīng)過負責任披露后,銳捷網(wǎng)絡(luò)已修復了上述漏洞,并更新了相關(guān)云服務(wù)。用戶無需額外操作即可確保設(shè)備安全。據(jù)估計,約5萬臺云連接設(shè)備可能受到影響。
Claroty的研究人員警告,這一事件再次表明,物聯(lián)網(wǎng)設(shè)備(IoT)中的安全弱點對網(wǎng)絡(luò)安全構(gòu)成深遠威脅。尤其是無線接入點、路由器等用戶門檻較低的設(shè)備,卻能為攻擊者提供深入網(wǎng)絡(luò)的路徑。