HID Mercury曝严重漏洞,可解锁访问控制系统

安全 漏洞
网络安全公司Trellix的安全研究人员共在LenelS2发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、信息欺骗、写入任意文件和触发拒绝服务 ( DoS) 条件。

据Security Affairs消息,LenelS2 HID Mercury Access Controller存在严重的安全漏洞,攻击者可利用这些漏洞远程解锁访问控制系统。

网络安全公司Trellix的安全研究人员共在LenelS2发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、信息欺骗、写入任意文件和触发拒绝服务 ( DoS) 条件。

Trellix 安全研究人员Steve Povolny 和 Sam Quinn 在报告中指出,这些漏洞可以让攻击者远程解锁门禁系统,破坏警报装置,日志和通知系统的能力。

资料显示,LenelS2 是 HVAC 巨头 Carrier 旗下的高级物理安全解决方案(即访问控制、视频监控和移动认证)提供商,被广泛用于医疗保健、教育、交通和政府设施,一旦漏洞被攻击者利用,那么很有可能造成严重的影响。

简而言之,这些问题可能会被攻击者武器化,以获得完整的系统控制权,包括操纵门锁的能力。其中一个零日漏洞 (CVE-2022-31481) 中还包括一个未经身份验证的远程执行漏洞,该漏洞在 CVSS 评分系统中的严重程度为 10 分(满分 10 分)。

其他缺点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)、和信息欺骗(CVE-2022-31485)以及实现任意文件写入(CVE-2022-31483)。

研究人员对固件和系统二进制文件进行了逆向工程,并进行了实时调试,八个漏洞中的六个未经身份验证,两个经过身份验证的漏洞可通过网络远程利用。

研究人员表示,通过将两个漏洞链接在一起,我们能够利用访问控制板并远程获得设备的根级别权限。有了这种访问级别,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并颠覆任何系统监控。

随后,安全人员发布了这些漏洞的PoC测试视频,直观展示了可能出现的攻击。目前,Carrier 已发布了产品安全公告 ,警告客户相关漏洞并敦促他们安装固件更新。

受影响的 LenelS2 部件号包括:

  • LNL-X2210
  • S2-LP-1501
  • LNL-X2220
  • S2-LP-1502
  • LNL-X3300
  • S2-LP-2500
  • LNL-X4420
  • S2-LP-4502
  • LNL-4420

美国网络安全和基础设施安全局 (CISA) 也发布了这些漏洞的公告。

参考来源:https://securityaffairs.co/wordpress/132175/hacking/hid-mercury-access-controller-flaws.html

责任编辑:赵宁宁 来源: FreeBuf.COM
相关推荐

2009-04-30 09:02:36

微软操作系统Windows 7

2023-08-15 19:15:20

2022-08-21 15:52:12

安全苹果漏洞

2009-07-07 09:37:04

2014-09-22 10:38:26

2021-08-04 18:00:23

漏洞网络安全网络攻击

2023-10-24 20:41:28

物联网控制系统

2023-12-08 13:18:27

2023-05-24 14:58:23

2023-10-16 12:42:00

物联网IOT

2024-09-03 14:36:44

2020-11-13 18:56:39

漏洞rootUbuntu

2016-01-08 13:48:56

2010-06-04 09:33:34

电子访问控制生物识别身份验证

2015-01-27 17:40:05

2013-07-01 14:38:41

2009-05-06 09:03:50

微软Windows 7操作系统

2024-04-03 10:58:08

2024-09-27 14:23:42

2023-07-29 11:15:47

点赞
收藏

51CTO技术栈公众号