Nesnelerin İnterneti (IoT) satıcısı Ruijie Networks, Reyee bulut yönetim platformunu, düşmanlara tek bir siber saldırıda binlerce bağlı cihazın kontrolünü verebilecek yeni keşfedilen 10 güvenlik açığına karşı güçlendirdi.
Fuzhou, Çin merkezli altyapı üreticisinin Ruijie Ağları cihazlar, 90’dan fazla ülkede havalimanları, okullar, alışveriş merkezleri ve hükümetler gibi halka açık ortamlarda ücretsiz Wi-Fi sağlamak için yaygın olarak kullanılmaktadır.
Claroty Team82’den bir çift araştırmacı, uzaktan izleme ve yapılandırma için bulut tabanlı Web yönetim portalı aracılığıyla Rujie Networks cihazlarının kontrolünü başarıyla ele geçirmek için kullandıkları “Açık Susam” adını verdikleri bir saldırı geliştirdi.
Araştırmacılar Noam Moshe ve Tomer Goldschmidt bir açıklamada “Ruijie Reyee bulut platformu, yöneticilerin erişim noktalarını ve yönlendiricilerini uzaktan yönetmelerine olanak tanıyor” dedi. “Saldırganlar bu güvenlik açıklarından yararlanarak bu cihazlara ve bağlandıkları dahili ağlara erişebilir. Araştırmamız dünya çapında on binlerce potansiyel olarak etkilenmiş cihaz buldu.”
Moshe ve Goldschmidt bulgularını “başlıklı bir sunumda sundular”Güvenli Olmayan IoT Bulutu Yine Saldırıyor: Ruijie Bulut Bağlantılı Cihazlarda RCE“Bu hafta Black Hat Europe 2024’te.
Yeni bir rapor tarafından özetlenen 10 CVE’den Claroty Team82 raporubunların hepsi oldu Ruijee tarafından yamalıüçü 9 veya daha yüksek CVSS puanı aldı: CVE-2024-47547, CVSS puanı 9,4 olan zayıf bir şifre kurtarma hatası; CVE-2024-48874, CVSS puanı 9,8 olan, sunucu tarafı istek sahteciliği güvenlik açığı; ve CVE-2024-52324, “doğal olarak tehlikeli işlevin kullanımı” olarak işaretlendi ve yine 9,8 CVSS puanına sahip.
Clarity araştırmacıları, “Keşfettiğimiz en ciddi güvenlik açığı, cihazların Ruijie bulut platformunu taklit ederek diğer cihazlara komutlar göndermesine izin veren güvenlik açığıydı” dedi.
Hataların toplanmasının Ruijie bulut platformuna bağlı cihazlarda uzaktan kod yürütülmesine (RCE) izin verdiğini açıkladılar.
Araştırma ekibi, “Bir saldırgan, geçerli cihaz kimlik bilgileri oluşturmak için zayıf kimlik doğrulama mekanizmalarından yararlanabilir” yorumunu yaptı. “Cihaz olarak kimlik doğrulaması yaptıktan sonra, saldırganın Ruijie bulut platformunu taklit ederek onun yerine diğer cihazlara kötü amaçlı yükler gönderebileceğini ve meşru bulut işlevselliği aracılığıyla tam kontrol elde edebileceğini keşfettik.”
Açık Susam Saldırısı
Claroty araştırmacıları, tek seferde 50.000’den fazla IoT cihazını ele geçirmek kadar muhteşem olsa da, pek çok rakibin bu tür bir ilgiyi istemediğinden şüpheleniyor. Bunun yerine, bu hatalarla donanmış tehdit aktörlerinin daha düşük profilli bir yaklaşım benimseyerek farklı konumlardaki belirli cihazları ele geçireceğini tahmin ettiler.
Claroty’nin bulgularını detaylandıran bir blog gönderisine göre, “Bu güvenlik açığından geniş ölçekte yararlanmak, bu güvenlik açığından yararlanmak için gereken güvenlik açıklarına bir düzeltme yayınlayacak olan satıcıyı uyarabilir.” “Ayrıca, birçok saldırgan on binlerce cihazı toplu olarak kullanarak hiçbir şey kazanamaz; bu yalnızca bir saldırganın botnet oluşturmaya çalışması durumunda geçerlidir. Bunun yerine çoğu saldırgan daha hedefe yönelik, gizli bir yaklaşım benimseyecektir. “
Bunu akılda tutarak Claroty ekibi, Open Susam saldırı senaryosunu oluşturdu ve savunmasız bir Ruijie cihazında seri numarasından başka bir şey olmadan kod yürütmelerine olanak tanıdı.
Bunun işe yaraması için, saldırganın Ruijie erişim noktalarını kullanarak Wi-Fi ağı tarafından kullanıcıların bulup bağlanması için gönderilen ham işaretleri tespit etmek üzere bir Wi-Fi ağına yakın olması gerekir. Bu işaret aynı zamanda cihazın seri numarasını da içerir.
Blog gönderisinde, “Daha sonra, bir saldırgan, Ruijie’nin MQTT iletişimindeki güvenlik açıklarını kullanarak bulutu taklit edebilir ve hedef cihaza (saldırganın sızdırdığı SN ile tanımlanan) bir mesaj gönderebilir” diye ekledi. “Bu, saldırganın cihazın yürütmesi için kötü amaçlı bir işletim sistemi komutu sağlamasıyla sonuçlanacak, bu da saldırıya uğrayan Ruijie erişim noktasında ters kabuk oluşmasına neden olacak ve saldırganın cihazın iç ağına erişmesine olanak tanıyacak.”
Araştırmacılar, bu çalışmanın bulutların gözenekliliğinin IoT ağları için nasıl büyük bir güvenlik açığına dönüşebileceğini vurgulayacağını umduklarını açıkladı.
Raporda, “Team82’nin Ruijie’nin altyapısı hakkındaki araştırması, buluta güvenli olmayan bir şekilde bağlanan ve bulut aracılığıyla yönetilen cihazların ne kadar savunmasız olabileceğini daha da ortaya koyuyor” dedi.