关键信息 1. 漏洞概述 漏洞类型: 认证绕过(使用旁路路径或通道) CVSS v3.0 基本分数: 9.8 复杂度: 可远程利用,低攻击复杂度 影响: 成功利用此漏洞可使远程攻击者绕过认证并获得受影响设备的未认证根访问权限。 2. 影响产品 厂商: RaiseComm 受影响设备: RAX701-GC-WP-01 P250R0Q2C3S 和 RAX701-GC-WP-01 P250R0Q2C3S 固件版本: - RAX701-GC-WP-01 P250R0Q2C3S: 固件版本 5.5_27_20181111 - RAX701-GC-WP-01 P250R0Q2C3S: 固件版本 5.5_13_20180728 和 5.5_36_20190709 3. 漏洞详情 CVE编号: CVE-2021-1129 CWE编号: CWE-288 (认证绕过使用替代路径或通道) 描述: 攻击者可以利用SOH会话绕过基于web的用户认证,从而在没有有效凭证的情况下获得特权访问。 4. 缓解措施 厂商响应: RaiseComm尚未响应与CISA合作缓解此漏洞。 用户建议: - 最小化所有控制系统的网络暴露。 - 将控制系统网络和远程设备置于防火墙后,并将其与业务网络隔离。 - 使用安全方法如虚拟专用网络(VPN)进行远程访问。 - 定期更新固件到最新版本。 - 在部署防御措施之前进行适当的影响分析和风险评估。 5. 其他信息 发现者: HD Moore of UnitZero 报告者: Tod Beardsley of UnitZero 发布日期: 2021年10月21日