Τα ελαττώματα στην πλατφόρμα διαχείρισης cloud Reyee και στις συσκευές Ruijie, θα μπορούσαν να επιτρέψουν σε κακόβουλους παράγοντες να καταλάβουν δεκάδες χιλιάδες συσκευές, σύμφωνα με μια προειδοποίηση από την εταιρεία κυβερνοασφάλειας Claroty.
Δείτε επίσης: Atlassian και Splunk επιδιορθώνουν σοβαρές ευπάθειες
Οι συσκευές Ruijie χρησιμοποιούν το πρωτόκολλο ανταλλαγής μηνυμάτων MQTT για επικοινωνία, όπου οι συσκευές ελέγχουν ταυτότητες χρησιμοποιώντας ένα ζεύγος ονόματος χρήστη/κωδικού πρόσβασης, όπου το όνομα χρήστη είναι ο σειριακός αριθμός και ο κωδικός πρόσβασης είναι ένας υπολογισμός SHA256 στον αντίστροφο σειριακό αριθμό.
Αφού συνδέθηκε επιτυχώς με τον μεσίτη MQTT του Ruijie και κατανόησε πώς οι συσκευές θα ειδοποιούσαν το cloud για συμβάντα και θα λάμβαναν εντολές από αυτό, η Claroty ανακάλυψε ότι μπορούσε να ανακτήσει μια λίστα με «σειριακούς αριθμούς όλων των συνδεδεμένων συσκευών στο cloud», που σημαίνει ότι θα μπορούσε να δημιουργήσει διαπιστευτήρια για οποιοδήποτε από αυτά.
Νέα εικόνα: Πώς ο Κρόνος κρύφτηκε πίσω από το φεγγάρι!
Βόρεια Κορέα: Κλάπηκαν crypto αξίας $ 659 εκατ. το 2024
Το TikTok ετοιμάζεται για κλείσιμο στις ΗΠΑ την Κυριακή;
Η Claroty ανακάλυψε επίσης ότι οι συσκευές Ruijie εφάρμοσαν έναν μηχανισμό RCE-as-a-service για τον έλεγχο των συνδεδεμένων συσκευών στο cloud και ότι ήταν δυνατό να μιμηθεί το cloud και να στείλει μια εντολή λειτουργικού συστήματος σε όλες τις συσκευές. Το RCE-as-a-service (Remote Code Execution) είναι μια αναδυόμενη έννοια στον κόσμο της κυβερνοασφάλειας. Αναφέρεται σε μια πλατφόρμα ή υπηρεσία που βασίζεται σε cloud που επιτρέπει στους οργανισμούς να εκτελούν εξ αποστάσεως κώδικα σε συστήματα-στόχους, παρέχοντας μια ευέλικτη και επεκτάσιμη λύση για διάφορους σκοπούς, όπως δοκιμές ευπάθειας, ασφάλεια εφαρμογών και διαχείριση συστήματος.
Δείτε ακόμα: Κρίσιμη ευπάθεια ανακαλύφθηκε στο Windows Common File System
Η εταιρεία ασφαλείας είπε ότι οι εισβολείς θα μπορούσαν να συσχετίσουν έναν σειριακό αριθμό συσκευής με τον αριθμό τηλεφώνου του κατόχου, ότι θα μπορούσαν να κλαπούν ευαίσθητες πληροφορίες από λογαριασμούς cloud και ότι ένας εισβολέας θα μπορούσε να λάβει όλα τα μηνύματα MQTT που αποστέλλονται σε όλες τις συσκευές.
Συνολικά, η Claroty ανέφερε 10 ελαττώματα στο Ruijie Reyee, συμπεριλαμβανομένων τριών κρίσιμων: CVE-2024-47547 (βαθμολογία CVSS 9,4), ένα πρόβλημα με τον μηχανισμό ανάκτησης κωδικού πρόσβασης, CVE-2024-48874 (βαθμολογία CVSS 9,8), ένα σφάλμα πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF), και CVE-2024-52324 (βαθμολογία CVSS 9,8), η χρήση μιας εγγενώς επικίνδυνης συνάρτησης που οδηγεί σε αυθαίρετη εκτέλεση εντολών.
Το Reyee είναι μια ασφαλής, cloud-managed λύση δικτύου για μικρές και μεσαίες επιχειρήσεις (SMB) που αναπτύχθηκε από την Ruijie Networks, έναν πάροχο μεταγωγέων, σημείων πρόσβασης και υπηρεσιών cloud για οργανισμούς σε διάφορους τομείς, συμπεριλαμβανομένων των αεροδρομίων και των εμπορικών κέντρων.
Δείτε επίσης: H QNAP διορθώνει ευπάθειες που βρέθηκαν στο Pwn2Own
Η Ruijie παρέχει στους πελάτες μια πύλη διαχείρισης ιστού που βασίζεται σε cloud για την απομακρυσμένη διαχείριση συσκευών και δικτύων, στην οποία κάθε συσκευή είναι καταχωρισμένη με σειριακό αριθμό και μπορεί να διεκδικηθεί από έναν χρήστη που παρέχει αυτόν τον αριθμό.
Πηγή: securityweek