Milesight 工业路由器受数十个RCE漏洞影响

思科Talos安全团队发现MilesightUR32L工业路由器存在多个漏洞,包括高危的远程代码执行漏洞CVE-2023-23902。攻击者可通过未授权访问执行命令。奇安信代码卫士对此进行了关注,并呼吁厂商尽快发布软件更新。
摘要由CSDN通过智能技术生成

e872a105902d584067f93215f2442fa0.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科 Talos 安全研究人员提醒称,数十个漏洞影响Milesight UR32L 工业路由器,可被用于执行任意代码或命令。

UR32L 是一款高性价比解决方案,提供 WCDMA 和 4G LTE 支持、以太网端口和远程设备管理能力,适用于大量 M2M/IoT 应用程序。在调查 UR32L 路由器和远程访问解决方案 MilesightVPN 的过程中,Talos 团队提交了20多份漏洞报告,结果获得69个CVE编号,其中63个影响 Milesight UR32L。

在这些漏洞中,最严重的是CVE-2023-23902(CVSS评分9.8),它是位于路由器 HTTP 服务器登录功能中的缓冲溢出漏洞,可导致通过网络请求的远程代码执行后果。

Talos 团队指出,“这是最严重的漏洞,是一个预认证远程栈缓冲区溢出漏洞。能够和HTTP服务器通信的未认证攻击者将能够开展远程命令执行。”

除两个漏洞外,其余漏洞均为高危漏洞,多数可导致任意代码执行或命令执行后果。这些漏洞影响MilesightVPN 应用程序,可被用于执行命令、读取任意文件、绕过认证并注入任意 Javascript 代码。

MilesightVPN 用作确保 UR32L 路由器未暴露到互联网,因此减少攻击面。然而,Talos 团队指出,攻击者可利用VPN软件中的认证绕过漏洞 (CVE-2023-22319),利用CVE-2023-23902在设备上执行任意代码。

Talos 团队还提到,在2023年2月将漏洞告知厂商,但厂商尚未发布软件更新进行修复。

Milesight 路由器漏洞研究只是Talos 团队SOHO 路由器漏洞研究的一部分,该团队在五年的研究过程中发现了289个漏洞。自2018年发现 VPNFilter 恶意软件开始,这项研究还从华硕、D-Link、InHand Network、Linksys、Netgear、Robustel、Sierra Wireless、Siretta、Synology、TCL、TP-Link、ZTE、OpenWrt、FreshTomato、Asuswrt和 NetUSB.ko 中发现了问题。不过除了Milesight 工业路由器漏洞以外,其它路由器中的漏洞已在2018年至2022年期间公开披露。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

InHand工业路由器中存在多个漏洞,导致OT网络易受攻击

NetComm 工业路由器存在多个严重漏洞 可导致设备遭远程攻击

思科工业路由器中出现严重漏洞

原文链接

https://www.securityweek.com/dozens-of-rce-vulnerabilities-impact-milesight-industrial-router/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

aa205cc15a817b5605ae076c90a467de.jpeg

9877a54e08d3c346c77c7262e61d7780.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   36b8e9f97cc20f97039e65f4681ba056.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值