聚焦源代碼安全,網羅國內外最新資訊!
編譯:代碼衛士

Trellix 公司的安全研究員 Steve Povolny 和 Sam Quinn 指出,「這些漏洞可用於遠程開門、鎖門、規避警報並破壞日誌和通知系統。」
簡言之,這些漏洞可被惡意用於獲得完整的系統控制權限,包括操縱門鎖等。其中一個漏洞 (CVE-2022-31481) 是未認證的遠程代碼執行缺陷,CVSS 評分為滿分10分。
其它漏洞可導致命令執行(CVE-2022-31479和CVE-2022-31486)、拒絕服務(CVE-2022-31480和CVE-2022-31482)、用戶修改(CVE-2022-31484)和信息欺騙(CVE-2022-31485)以及實現任意代碼寫入(CVE-2022-31483)。
CVE
詳情概述
Mercury 固件版本
CVSS 評分
CVE-2022-31479
未認證命令注入
<=1.291
基礎分 9.0,總分 8.1
CVE-2022-31480
未認證拒絕服務
<=1.291
基礎分7.5,總分6.7
CVE-2022-31481
未認證遠程代碼執行
<=1.291
基礎分10.0,總分9.0
CVE-2022-31486
未認證命令注入
<=1.291(無補丁)
基礎分8.8,總分8.2
CVE-2022-31482
未認證拒絕服務
<=1.265
基礎分7.5,總分6.7
CVE-2022-31483
認證的任意文件寫
<=1.265
基礎分9.1,總分8.2
CVE-2022-31484
未認證用戶修改
<=1.265
基礎分7.5,總分6.7
CVE-2022-31485
未認證的信息欺騙
<=1.265
基礎分5.3,總分4.8
LenelS2 用於各種環境中,提供對權限設施的物理訪問權限,並和更複雜的構建自動化部署集成。如下由LenelS2出售的 HID Mercury 訪問面板受影響:
LNL-X2210
LNL-X2220
LNL-X3300
LNL-X4420
LNL-4420
S2-LP-1501
S2-LP-1502
S2-LP-2500, 以及
S2-LP-4502
Trellix 表示通過組合利用上述兩個缺陷,攻擊者可遠程獲得設備的根級別權限並解鎖、控制門,從而破壞系統監控防禦措施。
巧的是,美國網絡安全和基礎設施安全局 (CISA) 發布工業控制安全公告,督促用戶將訪問面板更新至最新固件版本(CARR-PSA-006-0622)。
CISA 發布安全警報稱,「成功利用這些漏洞可使攻擊者訪問該設備,監控所有發送給且源自設備的通信,修改內建中繼,更改配置文件、導致設備不穩定,並且製造拒絕服務條件。」
目前Carrier 已發布緩解措施和固件更新。補丁將儘快發布。
具體可參見 Carrier 發布的安全公告:
https://www.corporate.carrier.com/Images/CARR-PSA-HID-Mercury-Vulnerabilities-006-0622_tcm558-170514.pdf
https://thehackernews.com/2022/06/researchers-disclose-critical-flaws-in.html
https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/trellix-threat-labs-uncovers-critical-flaws.html
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。


奇安信代碼衛士 (codesafe)
國內首個專注於軟件開發安全的產品線。
覺得不錯,就點個「在看」 或 "贊」 吧~