WGS-804HPT 交换机中存在多个严重漏洞,可导致RCE和网络利用
2025-1-20 10:23:0 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员在 Planet技术公司的 WGS-804HPT工业交换机中存在三个漏洞,它们可被用于在可疑设备上实现预认证远程代码执行。

上周四,Claroty 公司的研究员 Tomer Goldschmidt发布报告提到,“这些交换机广泛用于多种联网应用的楼宇和家庭自动化系统。攻击者如能远程控制其中一台设备,则可利用这些漏洞进一步利用内网中的设备并进行横向移动。”

研究人员对使用QEMU框架的交换机中的固件进行了大规模分析发现,这些漏洞位于用于提供web服务的 dispatcher.cgi接口中,这些漏洞如下:

  • CVE-2024-52558(CVSS 5.3):整数下溢漏洞,可导致未认证攻击者发送恶意HTTP请求,导致崩溃。

  • CVE-2024-52320(CVSS 9.8):操作系统命令注入漏洞,可导致未认证攻击者通过恶意HTTP请求发送命令,导致远程代码执行后果。

  • CVE-2024-48871(CVSS 9.8):基于栈的缓冲溢出漏洞,可导致未认证

攻击者发送恶意HTTP请求,导致远程代码执行后果。

成功利用这些漏洞可导致攻击者在HTTP请求中嵌入一个 shellcode,劫持执行流,获得执行操作系统命令的能力。厂商收到负责任的披露后,已在2024年11月15日发布的1.305b241111版本中推出补丁。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

引导加载程序存在高危漏洞,影响思科100多个交换机机型

CISA提醒修复RAD SecFlow-2 工业交换机中的路径遍历漏洞

Juniper Networks 修复交换机、防火墙中的多个漏洞

Westermo 交换机存在多个漏洞,可攻击工业机构

Juniper 提醒注意防火墙和交换机中的严重RCE漏洞

原文链接

https://thehackernews.com/2025/01/critical-flaws-in-wgs-804hpt-switches.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522124&idx=1&sn=8b928d650502c3cebc7b2ae0e85282a2&chksm=ea94a626dde32f303236d54cf10c68cbf25ac8104fe9a6280306ddbcce4f3ce7624240d24d9d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh