聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Claroty 公司的研究员 Noam Moshe 在上周发布的分析报告中剃刀,“攻击者可利用这些漏洞完全攻陷云基础设施,远程执行代码并泄露所有的客户和设备信息。”
这些3G/4G路由器中存在的多个漏洞可导致数千内网易受严重威胁,导致恶意人员控制、拦截流量,甚至渗透扩展物联网 (XIoT)。
这些漏洞影响 ConnectedIO 平台2.1.0及之前版本,主要是4G ER2000 边缘路由器和云服务。组合利用这些漏洞可使攻击者在无需直接访问的前提下在基于云的设备上执行任意代码。这些漏洞也存在于设备和云所使用的通信协议中,包括使用硬编码认证凭据等。攻击者可通过这些凭据注册恶意设备并访问包括多种信息的MQTT信息,如标志符、WiFi 设置、SSID以及密码登。
这些漏洞不仅可导致威胁行动者模拟使用被泄IMEI号码的所选设备,还能够强迫这些设备通过特殊构造的MQTT消息执行所发布的任意命令。通过操作码 “1116” 的bash 命令就能够执行远程命令。Moshe 解释称,“该命令除了要求能够将其写入正确的主题外,并不要求其它形式的认证,从而使我们能够在所有设备上执行任意命令。它缺乏对于命令发送者实际上就是授权发布者的认证。通过该命令操作码,我们能够生成一个 payload,每次发送到设备时,就会导致代码执行后果。”
这些漏洞的CVE编号如下:
CVE-2023-33375:CVSS评分8.6,位于通信协议中的一个栈缓冲区溢出漏洞,可导致攻击者控制设备。
CVE-2023-33376:CVSS评分8.6,位于通信协议中ip 表格命令消息中的参数注入漏洞,可导致攻击者在设备上执行任意OS命令。
CVE-2023-33377:CVSS评分8.6,位于通信协议中设置防火墙命令中的操作系统命令注入漏洞,可导致攻击者在设备上执行任意OS命令。
CVE-2023-33378:CVSS评分8.6,位于通信协议AT命令消息中的参数注入漏洞,可导致攻击者在设备上执行任意OS命令。
Moshe 表示,“这些漏洞如遭利用,可为全球数千企业带来严重风险,导致攻击者破坏企业的业务和生产,从而访问企业内网。”
此前不久,该公司披露了位于 Synology 和西部数据NAS设备中的一些漏洞,可用于模拟并控制设备以及窃取数据并将用户重定向至受攻击者控制的设备中。
此外,前不久研究人员还发现了影响 Baker Hughes Bently Nevada 3500 rack 型号中的三个未修复漏洞,可用于绕过认证流程并获得对设备的完整访问权限,并且“在最严重的场景下,这些漏洞可导致攻击者完全攻陷设备并修改内部配置,从而导致受监控机器的错误测量或者拒绝服务攻击。”
https://www.bleepingcomputer.com/news/security/gnome-linux-systems-exposed-to-rce-attacks-via-file-downloads/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~