按 Enter 到主內容區
:::

TWCERT-電子報

:::

Dell Wyse Thin Clients的資安漏洞讓駭客擁有控制權

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2020-12-31
  • 點閱次數:1717
Dell Wyse Thin Clients的資安漏洞讓駭客擁有控制權 TWCERT/CC

CVE編號

CVE-2020-29491、CVE-2020-29492

內文

Dell近期修補了兩個關於Dell Wyse Thin Clients的資安漏洞。Dell Wyse Thin Clients是一種適合用來連接遠端桌面的小型設備。資安廠商CyberMDX表示,這些漏洞使得攻擊者可遠端執行任意程式碼、存取設備上所有文件與憑證。

這兩個漏洞的CVSS漏洞嚴重性得分均為10 (滿分10分)。

第一個漏洞 (CVE-2020-29491) 是Wyse Thin Clients設備對FTP伺服器進行連線時,並未進行身分驗證,使攻擊者可以存取其他設備的組態設定。

CyberMDX表示,藉由這個漏洞發起攻擊非常容易,攻擊者僅須透過FTP將更改後的組態設定檔上傳到FTP伺服器。唯一可能阻擋攻擊的方法是通過身分驗證才能透過FTP上傳檔案,但預設情況下,身分驗證功能是被關閉的。

第二個漏洞 (CVE-2020-29492) ,則是儲存這些組態設定的FTP伺服器預設是允許任何人可以對組態設定進行讀取與寫入,攻擊者可透過該漏洞,讀取和寫入設備的組態設定。

Wyse Thin Clients設備會透過組態設定的.ini檔案中的系統相關參數,進行相關的系統配置,攻擊者可建立.ini檔案或修改系統相關參數,進一步發起其他攻擊,例如啟用遠端操作軟體(Virtual Network Computing, VNC)以進行遠端控制、竊取遠端桌面憑證等。

所有使用ThinOS 8.x及更低版本的Wyse Thin Clients均會受到影響。Dell已進行修補,使用者應盡速更新ThinOS至版本9.x以上。如果設備無法更新ThinOS至版本9.x,建議關閉FTP伺服器,並採用其他遠端管理方式。

影響產品

使用ThinOS 8.x及更低版本的Wyse Thin Clients。

解決辦法

更新至最新版本。
回頁首