美国Carrier公司入口跟踪和事件监控工具LenelS2 NetBox 中报告多个严重漏洞

阅读量35859

发布时间 : 2024-06-03 10:43:30

Carrier 发布了一份严重的产品安全公告,确认其 LenelS2 NetBox 访问控制和事件监控平台存在多个漏洞。这些漏洞使监控系统面临潜在的威胁,例如远程代码执行。

所报告的漏洞非常严重,因为 NetBox 通常用于保护政府控制站点和大公司等关键设施的入口。

运营商 LenelS2 NetBox 存在多个漏洞
Carrier 针对 NetBox 的产品安全公告中发现了三个漏洞。其中最严重的漏洞 (CVE-2024-2420) 可能使攻击者能够绕过身份验证要求并获得提升的权限,这对部署该工具的企业构成了严重风险。

Carrier LenelS2 NetBox 多个漏洞
来源:运营商产品安全公告
成功入侵后,攻击者可以安装程序、查看、编辑、修改数据、从平台删除数据或创建具有完全权限的新用户帐户。但是,这取决于在攻击事件中被入侵的帐户的访问级别。在配置了较低用户访问级别的系统中,潜在攻击的影响可能较小。

该漏洞影响 5.6.2 之前的所有 LenelS2 NetBox 版本。已发现的漏洞如下:

  • CVE-2024-2420(CVSS v3.1 基本分数 9.8,严重):系统中涉及硬编码密码的漏洞,可能允许攻击者绕过身份验证要求。
  • CVE-2024-2421(CVSS v3.1 基本分数 9.1,严重):未经身份验证的远程代码执行漏洞,可能允许具有提升权限的攻击者运行恶意命令
  • CVE-2024-2422(CVSS v3.1 基本分数 8.8,高):经过身份验证的远程代码执行漏洞,可能允许攻击者执行恶意命令。

互联网安全中心表示,这些漏洞对大中型政府或商业实体构成较高风险,而对小型企业和个人房主构成较低风险。

LenelS2 NetBox 多个漏洞载体
来源:cisecurity.org
漏洞修复
Carrier 已尝试在其最新发布的 NetBox 版本 5.6.2 中解决这些漏洞。Carrier 建议客户立即联系其授权的 NetBox 安装人员升级到最新发布版本。

作为缓解措施,Carrier 还建议客户遵循推荐的部署指南,该指南详细说明在其 NetBox 强化指南中,可通过 NetBox 的内置帮助菜单访问。

互联网安全中心建议客户采取额外措施,例如对 NetBox 系统应用适当的更新、对用户帐户应用最小特权原则、严格扫描漏洞并隔离关键系统、功能或资源。

缺乏基本的安全保障,加上不良的代码实践(例如存在硬编码身份验证令牌和不当的输入清理),引发了人们对使用 NetBox 保护重要商业和政府区域或关键基础设施的物理访问的担忧。

虽然目前尚无关于 NetBox 漏洞被利用的确凿报告,但这些漏洞的严重性使其成为重要的安全考虑因素,因为无数组织可能面临毁灭性攻击的风险。

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/vulnerabilities-carrier-lenels2-netbox/

安全客 - 有思想的安全新媒体

分享到:微信
+11赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66