HID Mercury曝嚴重漏洞,可解鎖訪問控制系統
據Security Affairs消息,LenelS2 HID Mercury Access Controller存在嚴重的安全漏洞,攻擊者可利用這些漏洞遠程解鎖訪問控制系統。
網絡安全公司Trellix的安全研究人員共在LenelS2發現了8個零日漏洞,遠程攻擊者可以利用這些漏洞執行任意代碼、執行命令注入、信息欺騙、寫入任意文件和觸發拒絕服務 ( DoS) 條件。
Trellix 安全研究人員Steve Povolny 和 Sam Quinn 在報告中指出,這些漏洞可以讓攻擊者遠程解鎖門禁系統,破壞警報裝置,日志和通知系統的能力。
資料顯示,LenelS2 是 HVAC 巨頭 Carrier 旗下的高級物理安全解決方案(即訪問控制、視頻監控和移動認證)提供商,被廣泛用于醫療保健、教育、交通和政府設施,一旦漏洞被攻擊者利用,那么很有可能造成嚴重的影響。
簡而言之,這些問題可能會被攻擊者武器化,以獲得完整的系統控制權,包括操縱門鎖的能力。其中一個零日漏洞 (CVE-2022-31481) 中還包括一個未經身份驗證的遠程執行漏洞,該漏洞在 CVSS 評分系統中的嚴重程度為 10 分(滿分 10 分)。
其他缺點可能導致命令注入(CVE-2022-31479、CVE-2022-31486)、拒絕服務(CVE-2022-31480、CVE-2022-31482)、用戶修改(CVE-2022-31484)、和信息欺騙(CVE-2022-31485)以及實現任意文件寫入(CVE-2022-31483)。
研究人員對固件和系統二進制文件進行了逆向工程,并進行了實時調試,八個漏洞中的六個未經身份驗證,兩個經過身份驗證的漏洞可通過網絡遠程利用。
研究人員表示,通過將兩個漏洞鏈接在一起,我們能夠利用訪問控制板并遠程獲得設備的根級別權限。有了這種訪問級別,我們創建了一個程序,可以與合法軟件一起運行并控制門。這使我們能夠解鎖任何門并顛覆任何系統監控。
隨后,安全人員發布了這些漏洞的PoC測試視頻,直觀展示了可能出現的攻擊。目前,Carrier 已發布了產品安全公告 ,警告客戶相關漏洞并敦促他們安裝固件更新。
受影響的 LenelS2 部件號包括:
- LNL-X2210
- S2-LP-1501
- LNL-X2220
- S2-LP-1502
- LNL-X3300
- S2-LP-2500
- LNL-X4420
- S2-LP-4502
- LNL-4420
美國網絡安全和基礎設施安全局 (CISA) 也發布了這些漏洞的公告。
參考來源:https://securityaffairs.co/wordpress/132175/hacking/hid-mercury-access-controller-flaws.html