銳捷網絡云管理平臺爆出嚴重漏洞,可從云端劫持WiFi熱點
近日,網絡安全研究人員在銳捷網絡的云管理平臺中發現多個嚴重漏洞,這些漏洞可能使攻擊者全面控制網絡設備,進而對企業和個人用戶的網絡安全構成重大威脅。
從云端入侵WiFi接入點
來自工控安全公司Claroty的研究人員NoamMoshe和Tomer Goldschmidt指出,這些漏洞不僅影響銳捷的睿易云管理平臺(Reyee),還波及基于Reyee OS的網絡設備。
研究團隊不僅發現了多達10個漏洞,還設計了一種名為“Open Sesame”的攻擊方式,可通過云端入侵物理附近的接入點,從而未經授權訪問網絡。
在發現的10個漏洞中有三個高危漏洞,如下:
CVE-2024-47547
- 評分:9.4(高危漏洞)
- 問題:弱密碼恢復機制,使身份驗證機制易受暴力破解攻擊。
CVE-2024-48874
- 評分:9.8(高危漏洞)
- 問題:服務端請求偽造(SSRF)漏洞,攻擊者可利用其訪問AWS云元數據服務,滲透銳捷的內部云基礎設施。
CVE-2024-52324
- 評分:9.8(高危漏洞)
- 問題:使用高風險功能,允許攻擊者發送惡意MQTT消息,導致設備執行任意操作系統命令。
攻擊鏈條與破壞潛力
Claroty研究人員指出,MQTT協議的身份驗證機制存在明顯弱點,只需設備序列號即可破解(CVE-2024-45722,評分:7.5)。通過這一漏洞,攻擊者可以獲取所有連接至云端的設備列表,并生成有效的認證憑據。這些憑據進一步被利用執行以下攻擊:
- 拒絕服務攻擊(DoS):通過偽造認證中斷設備連接。
- 發送虛假數據:在云端注入錯誤信息,誤導設備用戶。
此外,攻擊者還可以攔截Wi-Fi信標,提取設備序列號,從而利用MQTT漏洞實現遠程代碼執行。這種“OpenSesame”攻擊被分配為CVE-2024-47146(評分:7.5)。
漏洞修復與影響評估
在經過負責任披露后,銳捷網絡已修復了上述漏洞,并更新了相關云服務。用戶無需額外操作即可確保設備安全。據估計,約5萬臺云連接設備可能受到影響。
Claroty的研究人員警告,這一事件再次表明,物聯網設備(IoT)中的安全弱點對網絡安全構成深遠威脅。尤其是無線接入點、路由器等用戶門檻較低的設備,卻能為攻擊者提供深入網絡的路徑。