研华工业 Wi-Fi 接入点发现二十多个缺陷 - 尽快修补 网络相关

研华 EKI 工业级无线接入点设备被披露近二十个安全漏洞,其中一些漏洞可被利用来绕过身份验证并以提升的权限执行代码。

网络安全公司 Nozomi Networks在周三的分析中表示: “这些漏洞带来了重大风险,允许以 root 权限执行未经身份验证的远程代码,从而完全损害受影响设备的机密性、完整性和可用性。”

经过负责任的披露,以下固件版本已修复了这些漏洞 -

1.6.5(适用于 EKI-6333AC-2G 和 EKI-6333AC-2GD)
1.2.2(适用于 EKI-6333AC-1GPO)
在已发现的 20 个漏洞中,有 6 个被认定为严重漏洞,允许攻击者通过植入后门获得对内部资源的持续访问权限、触发拒绝服务 (DoS) 条件,甚至将受感染的端点重新用作 Linux 工作站,以实现横向移动和进一步的网络渗透。

在这 6 个严重缺陷中,有 5 个(从 CVE-2024-50370 到 CVE-2024-50374,CVSS 评分:9.8)与操作系统 (OS) 命令中使用的特殊元素的不当中和有关,而 CVE-2024-50375(CVSS 评分:9.8)涉及关键功能缺少身份验证的情况。

另外值得注意的是 CVE-2024-50376(CVSS 分数:7.3),这是一个跨站点脚本缺陷,可以与 CVE-2024-50359(CVSS 分数:7.2)相结合,这是另一个需要身份验证的 OS 命令注入实例,以实现无线任意代码执行。

也就是说,为了使这次攻击成功,它要求外部恶意用户在物理上接近研华接入点,并从恶意接入点广播特制的数据。


当管理员访问 Web 应用程序中的“Wi-Fi 分析器”部分时,攻击就会被激活,导致页面自动嵌入通过攻击者广播的信标帧接收的信息,而无需任何清理检查。

Nozomi Networks 表示:“攻击者可以通过其恶意接入点广播的一条信息是 SSID(通常称为‘Wi-Fi 网络名称’)。因此,攻击者可以插入 JavaScript 有效负载作为其恶意接入点的 SSID,并利用 CVE-2024-50376 触发 Web 应用程序内的跨站点脚本 (XSS) 漏洞。”

结果是在受害者的 Web 浏览器上下文中执行任意 JavaScript 代码,然后可以将其与 CVE-2024-50359 结合使用,以 root 权限在操作系统级别实现命令注入。这可能采用反向 shell 的形式,为威胁行为者提供持久的远程访问。

该公司表示:“这将使攻击者能够远程控制受感染的设备,执行命令,并进一步渗透网络,提取数据或部署其他恶意脚本。”

标签: 研华 wifi

之参博客 发布于  2024-11-29 15:46