Ruijie Networks sérülékenységek

Editors' Pick

A Claroty Team82 a Ruijie Networks által gyártott eszközöket vizsgálta, és 10 sérülékenységet azonosított a Reyee felhőkezelő platformban. Ezek a sérülékenységek a Reyee platformot és a Reyee OS alapú hálózati eszközöket is érintik. A biztonsági rések kihasználása esetén egy kiberszereplő tetszőleges kódot tud futtatni bármely felhőalapú eszközön, így több tízezer eszköz irányítására lehet képes.

A Ruijie Networks vállalatok, oktatási intézmények, kormányzati szervezetek és szolgáltatók számára készült hálózati infrastruktúra-termékekre szakosodott vállalat. Hálózati eszközöket, például switcheket, hozzáférési pontokat (AP) és felhőszolgáltatásokat szállítanak ügyfeleiknek. A Ruijie több mint 90 országban folytat üzleti tevékenységet. A Ruijie-eszközök megtalálhatóak például repülőtéri terminálokban vagy bevásárlóközpontokban ingyenes Wi-Fi-hozzáférést biztosító hozzáférési pontokként.

A Ruijie eszközök az MQTT üzenetküldő protokollt használják a kommunikációhoz, ahol az eszközök egy bróker felé hitelesítenek egy felhasználónév/jelszó páros segítségével, ahol a felhasználónév a sorozatszám, a jelszó pedig egy SHA256 hash a sorozatszám alapján. Ez azt jelenti, hogy egy eszköz sorozatszámának ismeretében legenerálható az MQTT felhasználónév/jelszó páros, és hitelesíteni lehet a Ruijie MQTT brókerének nevében. A probléma az, hogy a sorozatszám nem egy erős azonosító, mivel általában egy szekvenciális mintát követ” – figyelmeztetett a Claroty. A Claroty felfedezte, hogy le tudja lekérni az összes felhőhöz csatlakoztatott eszköz sorozatszámának listáját, vagyis bármelyikükhöz képes volt hitelesítő adatokat generálni. Ez azt jelentette, hogy a szolgáltatásmegtagadási támadások széles skáláját tudták volna végrehajtani, beleértve az eszközök lekapcsolását, és akár hamis üzenetek és események küldését a felhőbe, hamis adatok küldését ezen eszközök felhasználóinak.

A Team82 emellett kidolgozott egy Open Sesame nevű támadást, amelyben a támadó a felhőn keresztül pontosan ki tud használni egy fizikai közelségben lévő eszközt, tetszőleges kódot futtatva rajta, és hozzáférhet annak belső hálózatához. Bár a kód végrehajtása az összes felhőhöz csatlakoztatott eszközön (~50 000) meglehetősen lenyűgöző,egy kiberszereplő célja nem biztos, hogy ez lenne, kivéve ha botnetet próbálna kiépíteni. Ebben az esetben a legtöbb támadó célzottabb, lopakodóbb megközelítést alkalmazna. Ennek a célzott támadási forgatókönyvnek a bemutatására a kutatók kidolgoztak egy támadást, amelyet Open Sesame-nek neveztek el. A támadás a célpont azonosításával kezdődik, majd az említett sérülékenységek felhasználásával végre leet hajtani tetszőleges kódot a sérülékeny eszközökön. A célponton történő kódfuttatáshoz a támadónak csak a célpont sorozatszámát kell ismernie, majd a Ruijie felhő sérülékenységeit felhasználva RCE-t kell elérnie az eszközön.

A Ruijie az összes sérülékenységet javította.

Forrás