ช่องโหว่ระดับ Critical ใน Switch รุ่น WGS-804HPT ทำให้เกิดการโจมตีแบบ RCE และการโจมตีผ่านเครือข่ายได้

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้เปิดเผยช่องโหว่ด้านความปลอดภัย 3 รายการใน Industrial Switch รุ่น WGS-804HPT ของบริษัท Planet Technology ซึ่งสามารถใช้เชื่อมโยงกันเพื่อให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote Code Execution - RCE) โดยไม่ต้องผ่านการยืนยันตัวตนบนอุปกรณ์ที่มีช่องโหว่ได้

Tomer Goldschmidt จาก Claroty ระบุว่า "สวิตช์เหล่านี้ถูกใช้งานอย่างแพร่หลายในระบบอัตโนมัติของอาคาร และที่พักอาศัยสำหรับการใช้งานเครือข่ายหลากหลายรูปแบบ ผู้โจมตีที่สามารถควบคุมอุปกรณ์เหล่านี้จากระยะไกลได้ อาจใช้ประโยชน์จากอุปกรณ์เหล่านี้เพื่อโจมตีอุปกรณ์อื่น ๆ ในเครือข่าย และทำการโจมตีต่อไปยังระบบอื่น ๆ (Lateral movement) ภายในได้"

Operational Technology Security ได้ทำการวิเคราะห์ firmware ที่ใช้ในสวิตช์เหล่านี้อย่างละเอียดโดยใช้ QEMU framework โดยระบุว่าช่องโหว่เหล่านี้มีต้นเหตุมาจากอินเตอร์เฟซ dispatcher.cgi ที่ใช้สำหรับให้บริการเว็บ โดยรายการช่องโหว่มีดังนี้ :

  • CVE-2024-52558 (คะแนน CVSS: 5.3) - ช่องโหว่ Integer Underflow ที่อาจทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถส่ง HTTP Request ที่ผิดรูปแบบ ซึ่งจะส่งผลให้ระบบหยุดทำงานได้
  • CVE-2024-52320 (คะแนน CVSS: 9.8) - ช่องโหว่ Operating System Command Injection ที่อาจทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถส่งคำสั่งผ่าน HTTP Request ที่เป็นอันตราย ส่งผลให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ (RCE)
  • CVE-2024-48871 (คะแนน CVSS: 9.8) - ช่องโหว่ Stack-Based Buffer Overflow ที่อาจทำให้ผู้โจมตีที่ไม่ได้ผ่านการยืนยันตัวตนสามารถส่ง HTTP Request ที่เป็นอันตราย ส่งผลให้สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้ (RCE)

หากโจมตีช่องโหว่เหล่านี้สำเร็จ อาจทำให้ผู้โจมตีสามารถเข้าควบคุมการทำงานของระบบได้โดยการฝัง shellcode ลงใน HTTP Request และสามารถเรียกใช้คำสั่งบนระบบปฏิบัติการได้

หลังจากมีการเปิดเผยข้อมูล บริษัท Planet Technology ได้ออกแพตช์แก้ไขช่องโหว่เหล่านี้ในเวอร์ชัน 1.305b241111 ซึ่งได้เผยแพร่เมื่อวันที่ 15 พฤศจิกายน 2024 ที่ผ่านมา

ที่มา : thehackernews