CWE-830: Einbeziehung der Webfunktionalität aus einer nicht vertrauenswürdigen Quelle
Teltonikas Remote Management System-Versionen vor 4.10.0 verfügen über eine Funktion, die es Benutzern ermöglicht, über den Cloud-Proxy auf die lokalen Secure Shell (SSH)/Web Management-Dienste von verwalteten Geräten zuzugreifen. Ein Benutzer kann einen Web-Proxy anfordern und eine URL in der Cloud-Subdomäne des Remote Management Systems erhalten. Diese URL kann ohne Remote Management System-Authentifizierung mit anderen geteilt werden. Ein Angreifer könnte diese Schwachstelle ausnutzen, um eine bösartige Webseite zu erstellen, die eine vertrauenswürdige und zertifizierte Domain verwendet. Ein Angreifer könnte eine Reverse-Shell initiieren, wenn sich ein Opfer mit der bösartigen Webseite verbindet, um eine Remote-Code-Ausführung auf dem Gerät zu erreichen.
Lesen Sie mehr: „Dreifache Bedrohung: Teltonika-Router auf drei Wegen durchbrechen“
CVE-2023-2588
Teltonika-Netzwerke
Fernverwaltungssystem von Teltonika
8.8
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.