Sürükleyici güvenlik araştırmacıları, gezegen teknolojisi ağı yönetiminde ve switch ürünlerinde kritik güvenlik açıklarını keşfetti ve tam cihaz kontrolüne izin verdi. Kusurlar, etkilenen modeller ve gezegenin yamalarını uygulama acil ihtiyaçları hakkında bilgi edinin.
Siber güvenlik firması Imgersive, Tayvanlı bir IP tabanlı ağ ürünleri üreticisi olan Planet Technology tarafından üretilen ağ yönetimi araçlarını ve endüstriyel anahtarları etkileyen kritik güvenlik zayıflıklarını belirledi. Hackread.com ile paylaşılan blog yayınlarına göre, bu sorunlar saldırganların bu savunmasız tarafından yönetilen tüm ağ cihazlarını kontrol etmesine izin verebilir.
Güvenlik araştırmacısı Kev Breen liderliğindeki Imgersive ekibi, şirketin endüstriyel kontrol sistemlerinde birden fazla güvenlik açığı keşfetti. Ekip, şirketin ürünleri Aralık 2024’te bir güvenlik danışmanında CISA tarafından savunmasız olarak işaretlendikten sonra bir soruşturma başlattı.
Araştırmacılar, Planet Technology web sitesinden ürün yazılımı ve kolay çıkarma için BIX formatını (GZIP varyasyonu) kullanarak sıkıştırılmış ürün yazılımı dosyaları aldılar. UART Logging gibi teknikler (evrensel asenkron alıcı/verici (UART) arayüzü (UART) arayüzü (UART) arayüzü aracılığıyla iletilen ve alınan verileri yakalama ve kaydetme işlemi ve bildirilen sorunları doğrulamak ve anlamak için araçlar kullanılmıştır.
Araştırmaları sırasında, CISA’nın raporunda belirtilen güvenlik açıkları dışında, ekip daha önce açıklanmayan ek kritik kusurları ortaya çıkardı. Bu konular, Planet Technology’nin ağ yönetim sistemlerinin (çok sayıda gezegen cihazını uzaktan denetlemek için kullanılır) ve endüstriyel anahtarların (özellikle WGS-80HPT-V2 ve WGS-4215-8T2S modelleri) iç yazılımı incelenerek tespit edildi. İşte belirlenen sorunların bir dökümü:
CVE-2025-46271, tam kontrole izin veren Ağ Yönetim Sistemlerinde (NMS) bir önceden kimlik doğrulama komutu enjeksiyon kusurudur. CVE-2025-46274, NMS’de sert kodlanmış, uzaktan erişilebilir Mongo veritabanı kimlik bilgilerini içerir ve ayrıca tam kontrole yol açar. CVE-2025-46273, NMS ve yönetilen cihazlar arasında sabit kodlu iletişim bilgilerini ortaya çıkararak uzaktan kesilme ve yapılandırma değişikliklerini sağlıyor.
Belirli endüstriyel anahtarlar için, CVE-2025-46272, kök erişimi sağlayan bir onay sonrası komut enjeksiyon güvenlik açığıdır ve CVE-2025-46275, yetkisiz yapılandırma modifikasyonlarına ve yönetici hesabı oluşturmaya izin veren bir kimlik doğrulama baypasıdır. Tüm bu kusurlar, etkilenen gezegen teknolojisi cihazları için önemli bir tam sistem uzlaşma riski oluşturmaktadır.
Sürükleyici’nin analizine göre, bilgisayar korsanları bu zayıflıkları cihazlarda kendi komutlarını çalıştırmak ve hatta bazı anahtarlardaki giriş güvenliğini atlamak için kullanabilirler. Ayrıca ağ yönetim sisteminin gizli, varsayılan kullanıcı adları ve şifreleri olduğunu keşfettiler (“client:client
“MQTT ve”planet:123456
”MongoDB için) Herkesin kullanabileceği. Bu, saldırganların ağda olan her şeyi görmesine ve hatta cihazların nasıl kurulduğunu değiştirmesine izin verebilir.
Shodan ve Censys gibi çevrimiçi araçları kullanan araştırmacılar, risk altında olabilecek birçok internet bağlantılı Planet teknoloji cihazı buldular. Imgersive, bulgularını Planet Technology ile temasa geçmeye yardımcı olan CISA ile paylaştı. Şirket şimdi bu sorunları çözmek için yazılım güncellemeleri (yamalar) yayınladı. CISA, bu gezegen teknolojisi ürünlerinin tüm kullanıcılarına ağlarını mümkün olan en kısa sürede korumak için adımlar atmalarını tavsiye ediyor.