Dell(戴尔)12月21日通知客户,已为其Wyse Thin Client(瘦客户机)产品发布更新,修复了两个超危漏洞。远程攻击者可利用这两个漏洞入侵设备,且无需身份验证。
这两个漏洞是由医疗网络安全公司CyberMDX的研究人员发现的。攻击者可利用漏洞在受影响的设备上-访问任意文件和执行恶意代码。
Dell Wyse Thin Client是小体积的PC系列,运行ThinOS操作系统,Dell宣称该系统是“最安全的瘦客户机操作系统”。根据CyberMDX的说法,仅在美国,就有6000多个组织正在使用这些产品,包括许多医疗提供者。
CyberMDX研究人员注意到,Wyse Thin Client设备用于获取新固件,数据包和配置文件的本地FTP服务器,默认情况下,无需凭据即可访问,导致网络上的任何人都可访问该服务器。
攻击者可访问存储在服务器上的INI文件,该文件中包含瘦客户机设备的配置数据,进而修改该文件。
CyberMDX表示,INI文件包含一个长长的可配置参数列表,该列表信息详细记载在100多页的Dell官方文档中。读取或修改可配置参数可导致各种攻击场景,包括配置和启用VNC以实现全面远程控制,泄露远程桌面凭据和篡改DNS结果。
这些攻击都是因CVE-2020-29491和CVE-2020-29492引发的。CVE-2020-29491允许未经身份验证的攻击者访问配置文件,而CVE-2020-29492允许攻击者修改该文件。
这两个漏洞影响运行ThinOS 8.6及之前版本的Wyse 3040,5010,5040,5060,5070,5470和7010 Thin Client设备。Dell已发布ThinOS 8.6 MR8版本,修复了漏洞。
作者:Eduard Kovacs
来源:Security Week
来源:freebuf.com 2020-12-22 16:39:02 by: 偶然路过的围观群众
请登录后发表评论
注册