近日,锐捷i热网络安全研究人员在锐捷网络的网络云管理平台中发现多个严重漏洞
,这些漏洞可能使攻击者全面控制网络设备
,云管进而对企业和个人用户的理平网络安全构成重大威胁。 来自工控安全公司Claroty的台爆研究人员NoamMoshe和Tomer Goldschmidt指出,这些漏洞不仅影响锐捷的出严从云持睿易云管理平台(Reyee)
,还波及基于Reyee OS的源码下载重漏网络设备。 研究团队不仅发现了多达10个漏洞,洞可端劫点还设计了一种名为“Open Sesame”的锐捷i热攻击方式,可通过云端入侵物理附近的网络接入点,从而未经授权访问网络。云管 CVE-2024-47547 CVE-2024-48874 CVE-2024-52324 Claroty研究人员指出,MQTT协议的源码库身份验证机制存在明显弱点,只需设备序列号即可破解(CVE-2024-45722,评分:7.5)
。通过这一漏洞,攻击者可以获取所有连接至云端的设备列表 ,并生成有效的认证凭据
。这些凭据进一步被利用执行以下攻击: 此外 ,攻击者还可以拦截Wi-Fi信标,提取设备序列号,从而利用MQTT漏洞实现远程代码执行
。这种“OpenSesame”攻击被分配为CVE-2024-47146(评分:7.5)。 在经过负责任披露后
,锐捷网络已修复了上述漏洞,并更新了相关云服务
。用户无需额外操作即可确保设备安全。亿华云据估计,约5万台云连接设备可能受到影响
。 Claroty的研究人员警告
,这一事件再次表明,物联网设备(IoT)中的安全弱点对网络安全构成深远威胁。尤其是无线接入点、路由器等用户门槛较低的建站模板设备,却能为攻击者提供深入网络的路径。