HID Mercury存严重漏洞,攻击者可远程访问控制系统
据外媒网站消息,网络安全公司的研究人员发现LenelS2 HID Mercury Access Controller存在8个严重的安全漏洞,通过利用这些漏洞,攻击者可以远程访问控制系统。包括执行任意代码、信息欺骗、执行命令注入、写入任意文件和触发拒绝服务 ( DoS) 条件。
报告指出,攻击者利用漏洞,具有远程解锁门禁系统,破坏警报装置,日志和通知系统的能力。
关于LenelS2
LenelS2 是 HVAC 巨头 Carrier 旗下的高级物理安全解决方案(即访问控制、视频监控和移动认证)提供商,被广泛用于医疗保健、教育、交通和政府设施,一旦漏洞被攻击者利用,那么很有可能造成严重的影响。
简单的说,这些问题可能会被攻击者武器化,以获得完整的系统控制权,包括操纵门锁的能力。零日漏洞 (CVE-2022-31481)还包括一个未经身份验证的远程执行漏洞,该漏洞在 CVSS 评分系统中的严重程度为 10 分(满分 10 分)。
其他缺点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。
安全研究人员对固件和系统二进制文件进行了逆向工程,并且运行实时调试。8个漏洞中有6个未经身份验证,2个经过身份验证的漏洞可通过网络远程利用。
将两个漏洞链接在一起,我们能够利用访问控制板并远程获得设备的根级别权限。有了这种访问级别,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并颠覆任何系统监控。安全研究人员表示。
受影响的 LenelS2 部件号
S2-LP-1501
S2-LP-1502
S2-LP-2500
S2-LP-4502
LNL-X2220
LNL-X2210
LNL-X3300
LNL-X4420
LNL-4420
安全研究人员发布了漏洞的PoC测试视频,展示了可能出现的攻击。目前,Carrier 已发布了产品安全公告 ,并建议客户及时安全固件更新。
关于以上漏洞,美国网络安全和基础设施安全局 (CISA) 也发布了相关公告。为了防止攻击利用漏洞进行不法行为,受漏洞影响的客户一定要及时更新固件,保障自身的网络安全。