محققان امنیت سایبری سه آسیبپذیری امنیتی در سوئیچهای صنعتی WGS-804HPT شرکت Planet Technology فاش کردهاند که میتوانند به صورت زنجیرهای برای دستیابی به اجرای کد از راهدور پیش از احراز هویت در دستگاههای آسیبپذیر مورد استفاده قرار گیرند.
تومر گلدشمیت از شرکت کلاروتی در گزارشی که روز پنجشنبه منتشر شد، گفت: «این سوئیچها به طور گسترده در سیستمهای اتوماسیون ساختمان و خانه برای کاربردهای مختلف شبکهای استفاده میشوند. یک مهاجم که بتواند به طور از راهدور یکی از این دستگاهها را کنترل کند، میتواند از آنها برای سوءاستفاده بیشتر از دستگاههای موجود در شبکه داخلی و انجام حرکت جانبی استفاده کند.»
این شرکت امنیتی فناوری عملیاتی (OT) که با استفاده از چارچوب QEMU یک تحلیل گسترده از فرمور مورد استفاده در این سوئیچها انجام داده است، اعلام کرد که این آسیبپذیریها ریشه در رابط dispatcher.cgi دارند که برای ارائه یک سرویس وب استفاده میشود. لیست این آسیبپذیریها به شرح زیر است:
- CVE-2024-52558 (امتیاز CVSS: 5.3) – یک نقص سرریز صحیح (integer underflow) که میتواند به یک مهاجم بدون احراز هویت اجازه دهد یک درخواست HTTP ناقص ارسال کند و باعث crash شود.
- CVE-2024-52320 (امتیاز CVSS: 9.8) – یک نقص تزریق دستور سیستم عامل که میتواند به یک مهاجم بدون احراز هویت اجازه دهد از طریق یک درخواست HTTP مخرب دستورات را ارسال کرده و منجر به اجرای کد از راهدور شود.
- CVE-2024-48871 (امتیاز CVSS: 9.8) – یک نقص سرریز بافر مبتنی بر پشته (stack-based buffer overflow) که میتواند به یک مهاجم بدون احراز هویت اجازه دهد یک درخواست HTTP مخرب ارسال کرده و منجر به اجرای کد از راهدور شود.
سوءاستفاده موفقیتآمیز از این آسیبپذیریها میتواند به یک مهاجم اجازه دهد با جاسازی یک شِلکد در درخواست HTTP، جریان اجرا را به دست گرفته و توانایی اجرای دستورات سیستم عامل را کسب کند.
پس از افشای مسئولانهی این آسیبپذیریها، شرکت تایوانی Planet Technology با انتشار نسخهی 1.305b241111 در تاریخ ۱۵ نوامبر ۲۰۲۴، وصلههای امنیتی برای رفع این نقصها ارائه کرده است.
مرتبط
باتهای مبتنی بر پایتون با سوءاستفاده از سرورهای PHP، گسترش پلتفرمهای قمار را تقویت میکنند.
وزارت خزانهداری آمریکا تحریمهایی علیه شرکت امنیت سایبری چینی و یک بازیگر سایبری اعمال کرد