Team82 Logo Claroty
Hohe Bedrohung

CVE-2023-2588

CWE-830: Einbeziehung der Webfunktionalität aus einer nicht vertrauenswürdigen Quelle

Teltonikas Remote Management System-Versionen vor 4.10.0 verfügen über eine Funktion, die es Benutzern ermöglicht, über den Cloud-Proxy auf die lokalen Secure Shell (SSH)/Web Management-Dienste von verwalteten Geräten zuzugreifen. Ein Benutzer kann einen Web-Proxy anfordern und eine URL in der Cloud-Subdomäne des Remote Management Systems erhalten. Diese URL kann ohne Remote Management System-Authentifizierung mit anderen geteilt werden. Ein Angreifer könnte diese Schwachstelle ausnutzen, um eine bösartige Webseite zu erstellen, die eine vertrauenswürdige und zertifizierte Domain verwendet. Ein Angreifer könnte eine Reverse-Shell initiieren, wenn sich ein Opfer mit der bösartigen Webseite verbindet, um eine Remote-Code-Ausführung auf dem Gerät zu erreichen.

Lesen Sie mehr: „Dreifache Bedrohung: Teltonika-Router auf drei Wegen durchbrechen“

Risiko-Informationen

CVE-ID

CVE-2023-2588

Lieferant

Teltonika-Netzwerke

Produkt

Fernverwaltungssystem von Teltonika

CVSS v3

8.8

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook