Advantech(研华科技)是一家全球领先的工业自动化和嵌入式计算解决方案提供商。自成立以来,Advantech一直致力于推动工业自动化和物联网(IoT)领域的技术进步,为全球客户提供高效、可靠的解决方案。其产品线涵盖了工业计算机、数据采集与监控设备、网络通信设备等,广泛应用于智能制造、智慧城市、轨道交通、能源管理等多个领域。凭借卓越的技术实力和丰富的行业经验,Advantech已成为全球工业自动化领域的重要参与者。
然而,尽管Advantech在技术创新和产品质量方面取得了显著成就,但任何技术产品都无法完全避免安全漏洞的存在。随着网络技术的不断发展,安全威胁日益复杂多变,即使是像Advantech这样的行业巨头也难以完全避免安全漏洞的出现。
漏洞概述
上周三,网络安全公司Nozomi Networks发布了一篇关于Advantech EKI工业级无线访问点设备安全漏洞的分析文章。该文章指出,Advantech EKI设备中存在20个安全漏洞,这些漏洞允许攻击者通过提升后的权限绕过认证并执行代码。这些漏洞带来了严重的安全风险,可能导致攻击者以root权限在未认证的情况下实现远程代码执行,从而完全攻陷受影响设备的机密性、完整性和可用性。
漏洞影响及修复措施
受到影响的设备包括EKI-6333AC-2G、EKI-6333AC-2GD和EKI-6333AC-1GPO等型号。在收到负责任的披露后,Advantech迅速响应,并在以下固件版本中修复了这些漏洞:1.6.5(适用于EKI-6333AC-2G和EKI-6333AC-2GD)以及1.2.2(适用于EKI-6333AC-1GPO)。
在这20个漏洞中,有6个被认定为严重级别。这些严重漏洞允许攻击者通过植入后门的方式获得对内部资源的持久访问权限,触发拒绝服务条件,甚至将受感染端点重构为Linux工作站,以实现横向移动以及进一步的网络渗透。这种级别的攻击一旦成功,将对企业的网络安全构成巨大威胁。
其中,5个严重漏洞(编号从CVE-2024-50370到CVE-2024-50374,CVSS评分均为9.8)与对操作系统命令中所使用的特殊元素处理不当有关。这些漏洞允许攻击者利用特定的输入数据来绕过安全机制,执行未授权的操作系统命令。而另一个严重漏洞CVE-2024-50375(CVSS评分9.8)则与对关键函数的认证缺失有关,使得攻击者能够在未认证的情况下执行敏感操作。
XSS漏洞组合利用
除了上述严重漏洞外,还有一个值得注意的XSS漏洞CVE-2024-50376(CVSS评分7.3)。该漏洞可以与另一个漏洞CVE-2024-50359(CVSS评分7.2)组合利用,造成OS命令注入后果,无需认证即可实现任意代码执行。这种组合利用方式使得攻击者能够在受害者的web浏览器上下文中执行任意JavaScript代码,进而利用CVE-2024-50359以root权限在OS级别实现命令注入。
然而,要成功实施这种攻击,外部恶意用户必须物理接近Advantech访问点并播报恶意访问点。当管理员访问web应用中的“WiFi Analyzer”部分时,才会触发该攻击。攻击者可以通过恶意访问点播报的SSID等信息,将JavaScript payload作为其恶意访问点的SSID插入,并利用CVE-2024-50376在web应用中触发XSS漏洞。
一旦攻击成功,攻击者就可以在受害者的web浏览器上下文中执行任意JavaScript代码。随后,他们可以结合使用CVE-2024-50359以root权限在OS级别执行命令。这可以通过向威胁行动者提供持久远程访问的反向shell来实现,使攻击者获得对受陷设备的远程控制权限,执行命令,并进一步渗透网络,提取数据或部署其它恶意脚本。
漏洞存在属正常现象
值得注意的是,安全漏洞的存在是任何技术产品都无法完全避免的现象。即使是像Advantech、西门子、ABB、施耐德等全球知名的工控巨头,也无法保证其产品完全不存在安全漏洞。随着网络技术的不断发展,安全威胁日益复杂多变,新的漏洞不断被发现和利用。
因此,对于企业和个人用户而言,重要的是要保持警惕,及时更新固件和软件补丁,以减少潜在的安全风险。同时,加强网络安全意识培训,提高员工对网络攻击的认识和防范能力也是至关重要的。此外,定期进行安全审计和漏洞扫描,及时发现并修复潜在的安全漏洞,也是确保网络安全的重要手段。
总之,尽管Advantech EKI工业级无线访问点设备中存在安全漏洞,但通过及时的修复措施和加强的网络安全防护,企业和个人用户仍然可以有效地降低安全风险,确保网络安全。同时,我们也期待Advantech等厂商能够继续加强技术研发和产品质量控制,为用户提供更加安全可靠的产品和服务。