跳到主要內容區塊

[情資發布]映翰通網路公司 InRouter設備存在漏洞

情資卡編號:TCCY-RCDC-ANA-202302-0063

事件主旨:映翰通網路公司 InRouter設備存在漏洞


內容說明:

1. 執行摘要

CVSS v3 10.0

注意:可遠端利用/低攻擊複雜性

供應商:映翰通網路(Inhand Networks)

設備: InRouter 302、InRouter 615

漏洞:明文傳輸敏感資訊、任意執行特殊字元或程式碼、使用可預測加密字串的一次性雜湊值、存取控制不當、使用不安全的隨機碼


2. 風險評估

如果成功利用這些漏洞,就可以透過訊息序列遙測傳輸(Message Queuing Telemetry Transport,MQTT)注入惡意指令,導致敏感設備資訊外洩,並且可以執行遠端程式碼。若把這些漏洞拼湊在一起,就可能導致一個未經授權的遠端使用者完全攻擊並可由遠端存取每一台設備。


3. 受影響的產品

InRouter 302:IR302 V3.5.56之前的所有版本

InRouter 615:InRouter6XX-S-V2.3.0.r5542之前的所有版本


4 漏洞概述

4.1 CWE-284 存取控制不當

受衝擊的產品可讓未經身份驗證的設備在與該設備管理器相同的網路上訂閱MQTT主題。知道現有主題名稱的未經授權用戶,可以向該主題發送消息或從該主題接收消息。這包括發送 GET/SET 配置命令、重啟命令和推送韌體更新的能力。

此漏洞已被編號為CVE-2023-22600。 CVSS v3 基本分數為10


4.2 CWE-78 任意執行特殊字元或程式碼

特定功能不會清理過去用戶的輸入記錄,這可能使受影響的操作系統暴露重要命令的漏洞。

此漏洞已被編號為CVE-2023-22598。 CVSS v3 基本分數為7.2


4.3 CWE-760 使用可預測加密字串的一次性雜湊值

受衝擊的產品會回應網際網路的HTTP / HTTPS請求,並以固定字串編碼為MD5雜湊值發送MQTT憑證。未經授權的使用者可以藉由冒充發送HTTP / HTTPS請求給該設備來輕鬆計算出此字串。這可能導致受衝擊的設備暫時從網際網路斷開連接,並可讓使用者收到可能包含敏感資訊的MQTT指令。

此漏洞已被編號為CVE-2023-22599 。 CVSS v3 基本分數為7.0


4.4 其餘漏洞

CVE-2023-22597、CVE-2023-22601,CVSS v3 基本分數為 5.3~6.5


風險等級:3

建議措施:

映翰通網路公司(Inhand Networks)建議用戶更新受影響的設備固件至最新版本:

InRouter302:請更新韌體至IR302 V3.5.56或更高版本

InRouter615:請更新韌體至InRouter6XX-S-V2.3.0.r5542或更高版本


CISA 建議用戶採取以下防禦措施,將這些可利用的漏洞風險降至最低。

1.儘量減少控制系統裝置和系統的網路暴露,確保它們不能從網際網路存取。

2.控制系統網路和遠端設備放置於防火牆之後,將其與業務網路隔離。

3.當需要遠端存取時,請使用安全的方法,如虛擬私有網路(VPN)。但須認知 VPN 可能存在漏洞,應更新為可用的最新版本,並確認 VPN 與連接的設備具有同樣的安全水準。