当前位置: 首页 > 科技观察

HIDMercury暴露可解锁门禁系统的严重漏洞

时间:2023-03-19 16:29:07 科技观察

据安全事务部称,LenelS2HIDMercuryAccessController存在严重安全漏洞,攻击者可利用该漏洞远程解锁门禁系统。网络安全公司Trellix的安全研究人员在LenelS2中总共发现了8个零日漏洞,远程攻击者可以利用这些漏洞执行任意代码、执行命令注入、欺骗信息、写入任意文件并触发拒绝服务(DoS)状况。Trellix安全研究人员StevePovolny和SamQuinn在一份报告中表示,这些漏洞可能使攻击者能够远程解锁访问控制系统,破坏警报、日志记录和通知系统。资料显示,LenelS2是暖通空调巨头开利旗下的高级物理安全解决方案(即门禁、视频监控、移动认证)提供商。它广泛应用于医疗保健、教育、交通和政府设施。一旦该漏洞被攻击者利用,那么很可能会造成严重的影响。简而言之,攻击者可以将这些问题武器化,以获得对系统的完全控制,包括操纵门锁的能力。其中一个零日漏洞(CVE-2022-31481)还包括一个未经身份验证的远程执行漏洞,其在CVSS评分系统中的严重等级为10分(满分10分)。其他弱点可能导致命令注入(CVE-2022-31479、CVE-2022-31486)、拒绝服务(CVE-2022-31480、CVE-2022-31482)、用户修改(CVE-2022-31484)和信息欺骗(CVE-2022-31485)和启用任意文件写入(CVE-2022-31483)。研究人员对固件和系统二进制文件进行了逆向工程并进行了实时调试,八个漏洞中有六个未经身份验证,两个经过身份验证的漏洞可以通过网络远程利用。研究人员表示,通过将这两个漏洞串联在一起,我们能够利用对仪表板的访问权限并远程获得对设备的根级访问权限。有了这个级别的访问权限,我们创建了一个程序,可以与合法软件一起运行并控制门。这使我们能够解锁任何门并破坏任何系统监控。随后,安全人员发布了这些漏洞的PoC测试视频,直观展示了可能的攻击方式。目前,开利已发布产品安全公告,警告客户该漏洞并敦促他们安装固件更新。受影响的LenelS2部件号包括:LNL-X2210S2-LP-1501LNL-X2220S2-LP-1502LNL-X3300S2-LP-2500LNL-X4420S2-LP-4502LNL-4420美国网络安全和基础设施安全局(CISA)也发布了这些漏洞公告。参考来源:https://securityaffairs.co/wordpress/132175/hacking/hid-mercury-access-controller-flaws.html