CWE-918: Serverseitige Anforderungsfälschung
Teltonikas Remote Management System-Versionen vor 4.10.0 enthalten eine Virtual Private Network (VPN) Hub-Funktion für Gerät Kommunikation, die OpenVPN verwendet. Es verbindet neue Geräte auf eine Weise, die es dem neuen Gerät ermöglicht, mit allen Teltonika-Geräten zu kommunizieren, die mit dem VPN verbunden sind. Der OpenVPN-Server ermöglicht es Benutzern auch, ihn zu durchlaufen. Ein Angreifer könnte eine Verbindung zu einem Remote-Server über den OpenVPN-Server weiterleiten, sodass er Daten von anderen Teltonika-Geräten scannen und darauf zugreifen kann, die mit dem VPN verbunden sind.
Lesen Sie mehr: „Dreifache Bedrohung: Teltonika-Router auf drei Wegen durchbrechen“
CVE-2023-32348
Teltonika-Netzwerke
Fernverwaltungssystem von Teltonika
9.3
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.