Milesight UR32LルーターとMilesightVPNの脆弱性について

blog.talosintelligence.com

Milesight UR32LルーターとMilesightVPNの脆弱性について

脆弱性の発見

  • Cisco Talosが、Milesight UR32Lルーターで17件の脆弱性(63のCVE)、MilesightVPNリモートアクセスソリューションソフトウェアで5件の脆弱性(6のCVE)を発見した。
  • これらの脆弱性を悪用すると、攻撃者はUR32LとMilesightVPNを完全に侵害することが可能。

    攻撃シナリオ

  • MilesightVPNを介してのみUR32Lにアクセス可能なシナリオを提示。ブログは、攻撃者がMilesightVPNを悪用してその後、UR32Lを完全に侵害する方法を説明する。

    バイス詳細

  • Milesight UR32Lは、携帯機能を提供する産業用ルーター
  • MilesightVPNは、直接インターネットに公開されていないMilesightデバイスのリモートアクセスソリューション。

    攻撃シナリオ概要

  • MilesightVPNサーバーがインターネットに公開されていると仮定して、攻撃者がインターネットに公開されていないUR32Lを標的にするシナリオを考える。

    攻撃の詳細

  • 攻撃者がMilesightVPNサーバーのIPアドレスを特定した後、攻撃者はTALOS-2023-1701(CVE-2023-22319)を悪用してログインをバイパスし、MilesightVPNの管理Webページにアクセスすることが可能。
  • ログインページをバイパスすると、攻撃者は複数のデバイスが登録され、1つのデバイスがアクティブな接続を持つインターフェースを示される。

    脆弱性詳細

  • Milesight UR32Lには、コマンドインジェクションの問題が存在する。これらの脆弱性ルーターの異なる機能性に存在する。
  • 攻撃者は、特製のネットワークパケットを対象のデバイスに送信することで、これらの脆弱性を悪用することが可能。
  • さらに、UR32Lにはバッファオーバーフローを引き起こす可能性のある脆弱性が存在する。これらの脆弱性は攻撃者が特製のHTTPリクエストまたはネットワークリクエストを対象のデバイスに送信することで引き起こす可能性がある。
  • MilesightVPNには以下の脆弱性が発見された:
  • TALOS-2023-1700(CVE-2023-22844): 認証バイパス脆弱性
  • TALOS-2023-1701(CVE-2023-22319): SQLインジェクション脆弱性
  • TALOS-2023-1702(CVE-2023-23907): ディレクトリトラバーサル脆弱性
  • TALOS-2023-1703(CVE-2023-22371): コマンドインジェクション脆弱性
  • TALOS-2023-1704(CVE-2023-24496 - CVE-2023Milesight UR32L ルーターVPN脆弱性: 22の脆弱性と完全な攻撃チェーンBy Francesco Benvenuto
     
     
    2023年7月6日
     
     
    • Cisco Talosは、Milesight UR32Lルーターに17の脆弱性(63のCVE)、Milesight MilesightVPNリモートアクセスソリューションソフトウェアに5の脆弱性(6のCVE)を発見しました。
    • 攻撃者は、これらの脆弱性を利用して、UR32LとMilesightVPNを完全にコンプロマイズすることが可能です。
    • この記事では、UR32LがMilesightVPNリモートアクセスソリューションを通じてのみアクセス可能な攻撃シナリオを提示します。このブログでは、攻撃者がMilesightVPNを悪用し、その後UR32Lを完全にコンプロマイズする方法を説明します。
    攻撃シナリオの概要
    • このブログでは、攻撃者がインターネットに露出していないMilesight UR32Lを対象とし、その代わりにVPNトンネルを使用して内部ネットワークとルーター自体へのアクセスを提供するシナリオを考えます。
    • このソフトウェアは、UR32Lルーターと管理者に到達可能なマシンにインストールする必要があります。この投稿の目的のため、MilesightVPNサーバーはインターネットに露出していると仮定します。
    攻撃の詳細
    • 攻撃者は、MilesightVPNサーバーのIPアドレスを特定した後でも、有効な認証情報がないためHTTP管理ページにログインすることはできません。
    • ここから、攻撃者はTALOS-2023-1701 (CVE-2023-22319)を利用してログインをバイパスし、MilesightVPNの管理Webページにアクセスすることができます。
    • ログインページをバイパスした後、攻撃者は以下のようなインターフェースが表示されます。以下の例では、複数のデバイスが登録され、1つのデバイスがアクティブな接続を持っているインターフェースが含まれています。
    • ここから、攻撃者はサーバーに接続されているデバイスとそのIPについての情報を把握することができます。さらに、VPNトンネルに参加し、以前は到達不可能だったデバイスと通信するためのOpenVPN設定ファイルを取得することが可能です。
    脆弱性の詳細
    • 以下の脆弱性は、Milesight UR32Lのコマンドインジェクション問題です。これらの脆弱性は、ルーターの異なる機能に存在します。攻撃者は、特別に作成されたネットワークパケットを目標とするデバイスに送信することで、これらの脆弱性を悪用することができます。
    • UR32Lには、バッファオ

      Milesight UR32L ルーターとMilesightVPNにおける22の脆弱性:完全な攻撃チェーンの構築

      By Francesco Benvenuto Thursday, July 6, 2023 11:07

      脆弱性の深層分析 Vulnerability Spotlight

    • Cisco Talosは、Milesight UR32L ルーターに17の脆弱性(63のCVE)と、MilesightのMilesightVPNリモートアクセスソリューションソフトウェアに5つの脆弱性(6のCVE)を発見しました。
    • 攻撃者は発見された脆弱性を利用して、UR32LおよびMilesightVPNを完全に侵害することが可能です。
    • この記事では、UR32LがMilesightVPNリモートアクセスソリューションを通じてのみアクセス可能な攻撃シナリオを紹介します。このブログでは、攻撃者がMilesightVPNを悪用し、その後UR32Lを完全に侵害する方法を説明します。
    • Cisco Talosは最近、MilesightのUR32L(ARMv7 Linuxベースの産業用セルラールーター)とMilesightのMilesightVPN(Milesightデバイスのリモートアクセスソリューション)に複数の脆弱性を発見しました。
    • 合計で、Cisco Talosは今日、22のセキュリティアドバイザリーを公開しており、そのうちの9つはCVSSスコアが8以上で、69のCVEに関連しています。Milesightから公式の修正がないにも関わらず、Talosはこれらの脆弱性を公開しています。これはCisco脆弱性開示ポリシーに基づいています。Milesightは、ポリシーに記載された90日間の期間中に適切に対応しませんでした。
    • 攻撃シナリオの概要
    • このブログ記事では、Talosは敵がMilesight UR32Lをターゲットにする攻撃シナリオを提示します。このシナリオでは、ルーターはインターネットに露出せず、VPNトンネルを使用して内部ネットワークとルーター自体へのアクセスを提供します。デバイスがMilesightVPNを通じて管理されるシナリオを考慮しました。このソフトウェアは、UR32Lルーターと管理者に到達できるマシンにインストールする必要があります。この記事の目的のため、私たちはMilesightVPNサーバーがインターネットに露出していると仮定します。
    • MilesightVPNはOpenVPNを基盤とするVPNシステムを使用します。確立されたVPNシステムを使用することは優れた選択です。OpenVPNは広く知られており、テストされたVPN技術であるため、重大なセキュリティ問題を抱える可能性は少ないです。しかし、MilesightVPNはOpenVPNトンネルの周りにHTTPサーバーなどのサービスを作成します。これにより、接続を監視し、デバイスVPNに参加するためのOpenVPN設定を生成します。デフォルトでは、MilesightVPNはHTTPサーバーポートとOpenVPNのポートをすべてのインターフェースにバインド

      Milesight UR32LルーターとMilesightVPNに22の脆弱性発見: 攻撃者が完全な攻撃チェーンを構築可能

      フランチェスコ・ベネヴェヌート著 2023年7月6日

      脆弱性の詳細報告

    • Cisco Talosは、Milesight UR32L ルーターに17の脆弱性(63のCVE)と、MilesightのMilesightVPNリモートアクセスソリューションソフトウェアに5つの脆弱性(6のCVE)を発見しました。
    • 攻撃者はこれらの脆弱性を利用してUR32LおよびMilesightVPNを完全に侵害することができます。
    • この記事では、MilesightVPNリモートアクセスソリューションを通じてのみアクセス可能なUR32Lを対象とした攻撃シナリオを紹介します。攻撃者がMilesightVPNを悪用してその後にUR32Lを完全に侵害する方法について説明します。
    • Cisco Talosは最近、MilesightのUR32L(ARMv7 Linuxベースの産業用セルラールーター)とMilesightのMilesightVPN(Milesightデバイスのリモートアクセスソリューション)に複数の脆弱性を発見しました。
    • 合計で、Cisco Talosは今日、22のセキュリティアドバイザリーを公開し、そのうちの9つはCVSSスコアが8以上で、69のCVEが関連しています。これらの脆弱性に対するMilesightからの公式な修正はありません。これは、MilesightがCisco脆弱性開示ポリシーに記載された90日間の期間内に適切に対応しなかったためです。
    • 攻撃シナリオの概要
    • この記事では、インターネットに露出していないMilesight UR32Lを対象とする攻撃シナリオを考えます。代わりにVPNトンネルを通じて内部ネットワークとルーター自体へのアクセスが提供されます。このシナリオでは、デバイスはMilesightVPNを通じて管理されています。MilesightVPNは、UR32Lルーターと管理者がアクセス可能なマシンにインストールする必要があります。本記事の目的のため、MilesightVPNサーバーはインターネットに露出していると仮定します。
    • MilesightVPNはOpenVPNを基にしたVPNシステムを使用します。これは大変優れた選択であり、OpenVPNは広く知られ、テスト済みのVPN技術であるため、重大なセキュリティ問題を抱える可能性は低いです。しかし、MilesightVPNはOpenVPNトンネルの周りにHTTPサーバーなどのサービスを作成し、接続の監視やデバイスVPN参加のためのOpenVPN設定生成を行います。デフォルトでは、MilesightVPNはHTTPサーバーポートとOpenVPNポートをすべてのインターフェースにバインドします。