IT之家 11 月 16 日消息,安全公司 Claroty 發(fā)布報(bào)告,曝光了一款海外流行的物聯(lián)網(wǎng)設(shè)備云端管理平臺(tái) Ovr 內(nèi)含的一系列重大漏洞。安全公司聲稱(chēng)黑客可以接連利用這些漏洞實(shí)現(xiàn)在物聯(lián)網(wǎng)設(shè)備上遠(yuǎn)程執(zhí)行惡意代碼,而根據(jù) CVSS 風(fēng)險(xiǎn)評(píng)估,部分曝光的漏洞風(fēng)險(xiǎn)評(píng)分高達(dá) 9.2(滿分 10 分)。
據(jù)悉,OvrC 物聯(lián)網(wǎng)平臺(tái)的主要功能是通過(guò)移動(dòng)應(yīng)用或基于 Web Socket 的界面為用戶(hù)提供遠(yuǎn)程配置管理、運(yùn)行狀態(tài)監(jiān)控等服務(wù)。自動(dòng)化公司 SnapOne 在 2014 年收購(gòu)了該平臺(tái),在 2020 年聲稱(chēng) OvrC 已擁有約 920 萬(wàn)臺(tái)設(shè)備,而如今該平臺(tái)預(yù)計(jì)坐擁 1000 萬(wàn)臺(tái)設(shè)備。
IT之家參考安全報(bào)告獲悉,相關(guān)漏洞主要包括輸入驗(yàn)證不足、不當(dāng)?shù)脑L問(wèn)控制、敏感信息以明文傳輸、數(shù)據(jù)完整性驗(yàn)證不足、開(kāi)放式重定向、硬編碼密碼、繞過(guò)身份驗(yàn)證等,此類(lèi)漏洞大多源于設(shè)備與云端接口的安全設(shè)計(jì)缺陷,黑客可利用漏洞繞過(guò)防火墻,避開(kāi)網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)等安全機(jī)制,從而在平臺(tái)設(shè)備上運(yùn)行惡意代碼。
參考 CVSS 風(fēng)險(xiǎn)評(píng)分,4 個(gè)被評(píng)為高危的漏洞分別是:輸入驗(yàn)證不足漏洞 CVE-2023-28649、不當(dāng)訪問(wèn)控制漏洞 CVE-2023-31241、數(shù)據(jù)完整性驗(yàn)證不足漏洞 CVE-2023-28386,以及關(guān)鍵功能缺乏認(rèn)證漏洞 CVE-2024-50381,這些漏洞的評(píng)分在 9.1 至 9.2 之間。
關(guān)于漏洞的具體利用方式,研究人員指出,黑客可以先利用 CVE-2023-28412 漏洞獲取所有受管設(shè)備的列表,再通過(guò) CVE-2023-28649 和 CVE-2024-50381 漏洞強(qiáng)制設(shè)備進(jìn)入“未聲明所有權(quán)”(Unclaim)狀態(tài)。隨后黑客即可利用 CVE-2023-31241 漏洞將 MAC 地址與設(shè)備 ID 匹配,并通過(guò)設(shè)備 ID 重新聲明設(shè)備所有權(quán),最終實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼。
值得注意的是,在研究人員報(bào)告后,大部分問(wèn)題已于去年 5 月被修復(fù),但仍有兩個(gè)漏洞直到本月才得到解決,目前,該平臺(tái)已完全修復(fù)相應(yīng)漏洞。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。