热门工业访问控制系统中存在8个严重0day
编译:代码卫士
Carrier 的 LenelS2 HID Mercury 访问控制系统中存在多达8个0day 漏洞。该系统广泛应用于医疗、教育、交通和政府机构。
Trellix 公司的安全研究员 Steve Povolny 和 Sam Quinn 指出,“这些漏洞可用于远程开门、锁门、规避警报并破坏日志和通知系统。”
简言之,这些漏洞可被恶意用于获得完整的系统控制权限,包括操纵门锁等。其中一个漏洞 (CVE-2022-31481) 是未认证的远程代码执行缺陷,CVSS 评分为满分10分。
其它漏洞可导致命令执行(CVE-2022-31479和CVE-2022-31486)、拒绝服务(CVE-2022-31480和CVE-2022-31482)、用户修改(CVE-2022-31484)和信息欺骗(CVE-2022-31485)以及实现任意代码写入(CVE-2022-31483)。
CVE | 详情概述 | Mercury 固件版本 | CVSS 评分 |
CVE-2022-31479 | 未认证命令注入 | <=1.291 | 基础分 9.0,总分 8.1 |
CVE-2022-31480 | 未认证拒绝服务 | <=1.291 | 基础分7.5,总分6.7 |
CVE-2022-31481 | 未认证远程代码执行 | <=1.291 | 基础分10.0,总分9.0 |
CVE-2022-31486 | 未认证命令注入 | <=1.291(无补丁) | 基础分8.8,总分8.2 |
CVE-2022-31482 | 未认证拒绝服务 | <=1.265 | 基础分7.5,总分6.7 |
CVE-2022-31483 | 认证的任意文件写 | <=1.265 | 基础分9.1,总分8.2 |
CVE-2022-31484 | 未认证用户修改 | <=1.265 | 基础分7.5,总分6.7 |
CVE-2022-31485 | 未认证的信息欺骗 | <=1.265 | 基础分5.3,总分4.8 |
LenelS2 用于各种环境中,提供对权限设施的物理访问权限,并和更复杂的构建自动化部署集成。如下由LenelS2出售的 HID Mercury 访问面板受影响:
LNL-X2210
LNL-X2220
LNL-X3300
LNL-X4420
LNL-4420
S2-LP-1501
S2-LP-1502
S2-LP-2500, 以及
S2-LP-4502
Trellix 表示通过组合利用上述两个缺陷,攻击者可远程获得设备的根级别权限并解锁、控制门,从而破坏系统监控防御措施。
巧的是,美国网络安全和基础设施安全局 (CISA) 发布工业控制安全公告,督促用户将访问面板更新至最新固件版本(CARR-PSA-006-0622)。
CISA 发布安全警报称,“成功利用这些漏洞可使攻击者访问该设备,监控所有发送给且源自设备的通信,修改内建中继,更改配置文件、导致设备不稳定,并且制造拒绝服务条件。”
目前Carrier 已发布缓解措施和固件更新。补丁将尽快发布。
具体可参见 Carrier 发布的安全公告:
https://www.corporate.carrier.com/Images/CARR-PSA-HID-Mercury-Vulnerabilities-006-0622_tcm558-170514.pdf
https://thehackernews.com/2022/06/researchers-disclose-critical-flaws-in.html
https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/trellix-threat-labs-uncovers-critical-flaws.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。