聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
上周四,Claroty 公司的研究员 Tomer Goldschmidt发布报告提到,“这些交换机广泛用于多种联网应用的楼宇和家庭自动化系统。攻击者如能远程控制其中一台设备,则可利用这些漏洞进一步利用内网中的设备并进行横向移动。”
研究人员对使用QEMU框架的交换机中的固件进行了大规模分析发现,这些漏洞位于用于提供web服务的 dispatcher.cgi接口中,这些漏洞如下:
CVE-2024-52558(CVSS 5.3):整数下溢漏洞,可导致未认证攻击者发送恶意HTTP请求,导致崩溃。
CVE-2024-52320(CVSS 9.8):操作系统命令注入漏洞,可导致未认证攻击者通过恶意HTTP请求发送命令,导致远程代码执行后果。
CVE-2024-48871(CVSS 9.8):基于栈的缓冲溢出漏洞,可导致未认证
攻击者发送恶意HTTP请求,导致远程代码执行后果。
成功利用这些漏洞可导致攻击者在HTTP请求中嵌入一个 shellcode,劫持执行流,获得执行操作系统命令的能力。厂商收到负责任的披露后,已在2024年11月15日发布的1.305b241111版本中推出补丁。
CISA提醒修复RAD SecFlow-2 工业交换机中的路径遍历漏洞
https://thehackernews.com/2025/01/critical-flaws-in-wgs-804hpt-switches.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~