蕴藏危机,Cinterion 蜂窝调制解调器存在高危安全漏洞
2024-5-14 11:46:46 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,网络安全研究人员披露 Cinterion 蜂窝调制解调器中存在多个安全漏洞,威胁攻击者可能会利用这些漏洞访问受害者敏感信息,并执行任意代码。1715658444_6642decc59ec6329d8f55.png!small

Cinterion 蜂窝调制解调器最初由 Gemalto 开发,2022 年 7 月,Telit 从泰雷兹收购了该项业务。

卡巴斯基方面表示,这些安全漏洞允许威胁攻击者实现远程代码执行以及未经授权的权限升级,对工业、医疗保健、汽车、金融和电信行业的整体基础通信网络和物联网设备构成重大风险,完整安全漏洞列表如下:

CVE-2023-47610(CVSS 评分:8.1):一个缓冲区溢出漏洞,可允许未经身份验证的远程攻击者通过发送特制的 SMS 消息在目标系统上执行任意代码;

CVE-2023-47611(CVSS 评分:7.8):一个不正确的权限管理漏洞,可允许本地低权限攻击者将目标系统上的权限提升到制造商级别;

CVE-2023-47612(CVSS 评分:6.8):一种可供外部各方访问的文件或目录漏洞,该漏洞可能允许对目标系统具有物理访问权限的攻击者获取对目标系统上任何文件和目录(包括隐藏文件和目录)的读/写访问权限;

CVE-2023-47613(CVSS 评分:4.4): 一个相对路径遍历漏洞,可允许本地低权限攻击者从虚拟目录中逃脱,并获取对目标系统上受保护文件的读/写访问权限;

CVE-2023-47614(CVSS 评分:3.3) :暴露敏感信息漏洞,可允许本地低特权攻击者泄露目标系统上隐藏的虚拟路径和文件名;

CVE-2023-47615(CVSS 评分:3.3):通过环境变量暴露敏感信息的漏洞,可能允许本地低权限攻击者获得对目标系统的未经授权的访问;

CVE-2023-47616(CVSS 评分:2.4) :暴露的敏感信息漏洞,可能允许对目标系统具有物理访问权限的攻击者访问目标系统上的敏感数据。

其中最严重的漏洞是 CVE-2023-47610,远程威胁攻击者可通过发送特制的 SMS 消息在目标系统上执行任意代码。此外,攻击者还可以利用该访问权限来操纵 RAM 和闪存,从而在无需验证或物理访问的情况下对调制解调器实施更多控制。

其余安全漏洞源于处理 MIDlet 时的安全漏洞(MIDlet 是指在调制解调器中运行的基于 Java 的应用程序),威胁攻击者可以滥用这些安全漏洞,绕过数字签名检查,允许未经授权的”访问者“以更高权限执行代码。

卡巴斯基 ICS CERT 在 2023 年 11 月 8 日发布的一系列公告中正式披露了上述安全漏洞,安全研究人员谢尔盖·阿努弗里延科(Sergey Anufrienko)和亚历山大·科兹洛夫(Alexander Kozlov)因发现和报告这些安全漏洞,受到广泛赞誉。

卡巴斯基 ICS CERT 负责人 Evgeny Goncharov 表示,由于调制解调器通常以”俄罗斯套娃“的方式集成到其他解决方案中,一个供应商的产品堆叠在另一个供应商的产品之上,因此编制出受上述安全漏洞影响的最终产品清单非常具有挑战性。

最后,安全研究人员强调,为缓解潜在的安全风险,建议相关组织禁用非必要的 SMS 消息传递功能,使用专用接入点名称 (APN),控制对设备的物理访问,并定期进行安全审核和更新。

参考文章:

https://thehackernews.com/2024/05/severe-vulnerabilities-in-cinterion.html

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/400875.html
如有侵权请联系:admin#unsafe.sh