Siber güvenlik araştırmacıları, Ruijie Networks tarafından geliştirilen bulut yönetimi platformunda, bir saldırganın ağ cihazlarının kontrolünü ele geçirmesine izin verebilecek çeşitli güvenlik kusurları keşfetti.
Claroty araştırmacıları Noam Moshe ve Tomer Goldschmidt yakın tarihli bir analizde “Bu güvenlik açıkları hem Reyee platformunu hem de Reyee OS ağ cihazlarını etkiliyor” dedi. “Güvenlik açıkları istismar edilirse, kötü niyetli bir saldırganın bulut özellikli herhangi bir cihazda kod çalıştırmasına izin verebilir ve bu da onlara on binlerce cihazı kontrol etme yeteneği verebilir.”
Nesnelerin İnterneti (IoT) satıcısı üzerinde derinlemesine bir araştırma yürüten operasyonel teknoloji (OT) güvenlik şirketi, yalnızca 10 kusur tespit etmekle kalmayıp aynı zamanda hacklemek için kullanılabilecek “Açık Susam” adlı bir saldırı tasarladığını söyledi. Bulut üzerinden fiziksel olarak yakın mesafede bulunan bir erişim noktası ve ağına yetkisiz erişim elde etme.
10 güvenlik açığından üçü ciddiyet açısından Kritik olarak derecelendirildi –
- CVE-2024-47547 (CVSS puanı 9,4) – Kimlik doğrulama mekanizmasını kaba kuvvet saldırılarına karşı savunmasız bırakan zayıf bir şifre kurtarma mekanizmasının kullanılması
- CVE-2024-48874 (CVSS puanı 9,8) – AWS bulut meta veri hizmetleri aracılığıyla Ruijie tarafından kullanılan dahili hizmetlere ve dahili bulut altyapısına erişmek için yararlanılabilecek bir sunucu tarafı istek sahteciliği (SSRF) güvenlik açığı
- CVE-2024-52324 (CVSS puanı: 9,8) – Bir saldırganın, cihazların rastgele işletim sistemi komutları yürütmesine neden olabilecek kötü amaçlı bir MQTT mesajı göndermesine olanak verebilecek, doğası gereği tehlikeli bir işlevin kullanılması
Claroty’nin araştırması ayrıca cihazın seri numarasını (CVE-2024-45722, CVSS puanı: 7,5) bilerek MQTT kimlik doğrulamasını kırmanın kolay olduğunu ve ardından tüm bulut verilerinin tam listesini almak için Ruijie’nin MQTT aracısına erişimden yararlanıldığını buldu. bağlı cihazların seri numaraları.
Araştırmacılar, “Sızdırılan seri numaralarını kullanarak buluta bağlı tüm cihazlar için geçerli kimlik doğrulama bilgileri oluşturabiliriz” dedi. “Bu, cihazlar adına kimlik doğrulaması yaparak cihazların bağlantısını kesmek ve hatta buluta uydurma mesajlar ve olaylar göndermek ve bu cihazların kullanıcılarına yanlış veriler göndermek de dahil olmak üzere çok çeşitli hizmet reddi saldırıları gerçekleştirebileceğimiz anlamına geliyordu.”
Cihazın seri numarası bilgisi, tüm MQTT mesaj sıralarına erişmek ve daha sonra bulut bağlantılı tüm cihazlarda yürütülecek kötü amaçlı komutlar yayınlamak için daha da silah haline getirilebilir (CVE-2024-52324).
Hepsi bu değil. Ruijie erişim noktalarını kullanan bir Wi-Fi ağına fiziksel olarak bitişik olan bir saldırgan, ham Wi-Fi işaretlerini ele geçirerek cihazın seri numarasını da çıkarabilir ve ardından uzaktan kod yürütmek için MQTT iletişimindeki diğer güvenlik açıklarından yararlanabilir. Açık Susam saldırısına CVE-2024-47146 (CVSS puanı: 7,5) CVE tanımlayıcısı atandı.
Sorumlu bir açıklamanın ardından, tespit edilen tüm eksiklikler Çinli şirket tarafından bulutta giderildi ve herhangi bir kullanıcı işlemi yapılmasına gerek kalmadı. Yaklaşık 50.000 bulut bağlantılı cihazın potansiyel olarak bu hatalardan etkilendiği tahmin ediliyor.
“Bu, kablosuz erişim noktaları, yönlendiriciler ve cihaza girişte oldukça düşük bir bariyere sahip olan ancak çok daha derin ağ saldırılarına olanak tanıyan diğer bağlı şeyler gibi nesnelerin interneti olarak adlandırılan cihazlardaki zayıflıkların bir başka örneğidir.” araştırmacılar söyledi.
Açıklama, PCAutomotive’in belirli Skoda otomobillerinde kullanılan MIB3 bilgi-eğlence ünitesinde, kötü niyetli aktörlerin kod yürütmeyi gerçekleştirmek, otomobillerin konumunu gerçek zamanlı olarak takip etmek, araç içi mikrofon aracılığıyla konuşmaları kaydetmek için bir araya getirebileceği 12 güvenlik açığını işaretlediği güvenlik formuyla geldi. Bilgi-eğlence ekranının ekran görüntülerini alın ve hatta iletişim bilgilerini sızdırın.
Bu kusurlar (CVE-2023-28902’den CVE-2023-29113’e kadar) saldırganların “Bluetooth üzerinden MIB3 bilgi-eğlence ünitesinde kod yürütmesine, kök ayrıcalıklarına yükseltmesine, kalıcı kod yürütme elde etmek için güvenli önyüklemeyi atlamasına ve bilgi-eğlence ünitesini Bluetooth üzerinden kontrol etmesine” olanak tanır. PCAutomotive araştırmacıları, “Araba her çalıştırıldığında DNS kanalı.” dedi.
Bu keşif, 2022 sonlarında MIB3 bilgi-eğlence ünitesinde tanımlanan ve saldırganların hizmet reddini tetiklemesine, UDS kimlik doğrulamasını atlamasına ve araç ele geçirmesine olanak verebilecek diğer dokuz kusura (CVE-2023-28895’ten CVE-2023-28901’e kadar) ekleniyor. Bir aracın yalnızca VIN numarasını bilerek kilometre, son yolculuk süresi ve yolculuğun ortalama ve maksimum=imum hızı gibi veriler.