海外流行物联网云平台 OvrC 曝一系列重大漏洞,黑客可远程执行恶意代码
IT之家 11 月 16 日报道称,安全公司 Claroty 最近公布了一份报告,指出海外颇受欢迎的物联网设备云端管理平台 Ovr 存在严重安全漏洞。据称,黑客可以利用这些漏洞远程执行恶意代码,部分漏洞的风险评分高达 9.2 分(满分 10 分)。
据称,OvrC 物联网平台的主要功能是通过移动应用或基于 Web Socket 的界面为用户提供远程配置管理和运行状态监控等服务。该平台于2014年被自动化公司 SnapOne 收购,2020年宣称 OvrC 已连接约 920 万台设备,预计将来会连接约 1000 万台设备。
根据 IT之家参考的安全报告,主要漏洞包括输入验证不足、访问控制不当、明文传输敏感信息、数据完整性验证不足、开放式重定向、硬编码密码等。这些漏洞主要来自设备与云端接口的安全设计问题,黑客可以绕过防火墙和网络地址转换等安全机制,在设备上运行恶意代码。
根据 CVSS 风险评分,有4个漏洞被评为高危,包括输入验证不足漏洞 CVE-2023-28649、访问控制不当漏洞 CVE-2023-31241、数据完整性验证不足漏洞 CVE-2023-28386,以及缺乏认证的关键功能漏洞 CVE-2024-50381,这些漏洞的评分在 9.1 至 9.2 之间。
有研究人员指出,黑客可以利用 CVE-2023-28412 漏洞获取设备列表,再通过 CVE-2023-28649 和 CVE-2024-50381 漏洞将设备转入“未声明所有权”状态。接着,黑客可以利用 CVE-2023-31241 漏洞匹配 MAC 地址与设备 ID,并重新声明设备所有权,最终实现远程执行代码。
尽管大部分问题已在去年5月得到修复,但直到本月仍有两个漏洞待解决,目前该平台已彻底修复这些安全漏洞。
广告声明:本文包含的任何外部链接均仅供参考,点击后的结果与本网站无关。
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。