WGS-804HPT 交换机存在严重漏洞将导致远程代码执行和网络利用
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Planet Technology公司的WGS-804HPT工业交换机存在的三项安全漏洞,攻击者可利用这些漏洞在易受攻击的设备上实现未经认证的远程代码执行。 Claroty公司的Tomer Goldschmidt在周四的报告中表示:“这些交换机广泛用于建筑和家居自动化系统中的各种网络应用。攻击者如果能够远程控制这些设备中的任意一个,就可以利用它们进一步攻击内部网络中的其他设备,并进行横向移动。” 这家运营技术安全公司对使用QEMU框架的交换机固件进行了深入分析,发现漏洞源于提供网络服务的dispatcher.cgi接口。漏洞列表如下: CVE-2024-52558(CVSS评分:5.3)——整数下溢漏洞,允许未经认证的攻击者发送格式错误的HTTP请求,导致设备崩溃。 CVE-2024-52320(CVSS评分:9.8)——操作系统命令注入漏洞,允许未经认证的攻击者通过恶意HTTP请求发送命令,实现远程代码执行。 CVE-2024-48871(CVSS评分:9.8)——基于栈的缓冲区溢出漏洞,允许未经认证的攻击者发送恶意HTTP请求,实现远程代码执行。 成功利用这些漏洞后,攻击者可以通过在HTTP请求中嵌入shellcode来劫持执行流程,并获得执行操作系统命令的能力。 在负责披露漏洞后,这家中国台湾公司已于2024年11月15日发布了版本1.305b241111的补丁,以修复这些漏洞。 消息来源:The Hacker News, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文