ConnectedIO v2.1.0 e versioni precedenti utilizzano una coppia di nome utente/password con codice rigido incorporata nel dispositivo firmware del dispositivo utilizzato per la comunicazione del dispositivo tramite MQTT. Un utente malintenzionato che ha ottenuto l'accesso a queste credenziali è in grado di connettersi al broker MQTT e inviare messaggi per conto dei dispositivi, impersonandoli. al fine di firmare e verificare i token di sessione JWT, consentendo agli aggressori di firmare token di sessione arbitrari e bypassare l'autenticazione.
CVE-2023-33372
ConnectedIO
ER2000
7.5
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.