محققان امنیت سایبری چندین نقص امنیتی در پلتفرم مدیریت ابری توسعه یافته توسط Ruijie Networks کشف کردهاند که میتواند امکان دستیابی کنترل تجهیزات شبکه را برای نفوذگر فراهم کند.
محققان Claroty در تحلیلی گفتند: «این آسیبپذیریها هم بر پلتفرم Reyee و هم دستگاههای شبکه Reyee OS تأثیر میگذارد و در صورت بهرهبرداری، میتوانند به مهاجمان مخرب اجازه دهند تا کدی را بر روی هر دستگاهی که از ابر فعال است، اجرا کند و به آنها توانایی کنترل دهها هزار دستگاه را بدهد.» Claroty گفت: نه تنها 10 نقص را شناسایی کرده است، بلکه حملهای به نام “Open Sesame” کرد که میتواند برای هک کردن یک نقطه دسترسی در نزدیکی فیزیکی از ابر و دسترسی غیرمجاز به شبکه آن استفاده شود. از 10 آسیبپذیری، سه مورد از آنها از نظر شدت حیاتی هستند:
- CVE-2024-47547 (امتیاز CVSS 9.4): استفاده از مکانیزم بازیابی رمز عبور ضعیف که مکانیسم احراز هویت را در برابر حملات brute force آسیبپذیر میکند.
- CVE-2024-48874 (امتیاز CVSS 9.8): آسیبپذیری جعل درخواست سمت سرور (SSRF) که میتواند برای دسترسی به سرویسهای داخلی مورد استفاده توسط Ruijie و زیرساخت ابری داخلی آنها از طریق سرویسهای ابرداده ابری AWS مورد سوء استفاده قرار گیرد.
- CVE-2024-52324 (امتیاز CVSS: 9.8): استفاده از عملکرد ذاتا خطرناک که میتواند به مهاجم اجازه دهد یک پیام مخرب MQTT ارسال کند که میتواند منجر به اجرای دستورات سیستم عامل دلخواه توسط دستگاهها شود.
تحقیقات Claroty همچنین نشان داد که شکستن احراز هویت MQTT به سادگی با دانستن شماره سریال دستگاه (CVE-2024-45722، امتیاز CVSS: 7.5) امکانپذیر است. متعاقباً از دسترسی به Ruijie’s MQTT broker برای دریافت لیست کاملی از شماره سریال دستگاههای متصل به ابر استفاده میکند.
مهاجمی که از نظر فیزیکی در مجاورت یک شبکه Wi-Fi است که از نقاط دسترسی Ruijie استفاده میکند، میتواند شماره سریال دستگاه را با رهگیری چراغهای Wi-Fi خام استخراج کند و سپس از سایر آسیبپذیریها در ارتباط MQTT برای دستیابی به اجرای کد از راه دور استفاده کند. به حمله Open Sesame شناسه CVE-2024-47146 (امتیاز CVSS: 7.5) اختصاص داده شده است.
https://thehackernews.com/2024/12/ruijie-networks-cloud-platform-flaws.html