Google Nest 安全漏洞(CVE-2023-2626)
CVE编号
CVE-2023-2626利用情况
暂无补丁情况
N/A披露时间
2023-07-26漏洞描述
OpenThread边界路由器设备和实现中存在身份验证绕过漏洞。该漏洞允许未经身份验证的节点使用“ Key ID Mode 2”来创建无线电帧,该模式使用静态加密密钥绕过安全检查,从而允许在线程网络上使用任意IP数据包。这为攻击者提供了发送/接收任意IPv6数据包到LAN上的设备的途径,如果这些设备缺乏其他身份验证或包含任何网络漏洞,这些漏洞通常会被家庭路由器的NAT防火墙所缓解。受影响的设备通过自动更新得到了改善。解决建议
"将组件 nest_wifi_6e_firmware 升级至 1.63.355999 及以上版本""将组件 nest_hub_max_firmware 升级至 10.20221207.2.120 及以上版本""将组件 nest_hub_firmware 升级至 10.20221207.2.100042 及以上版本""将组件 wifi_firmware 升级至 14150.882.9 及以上版本""将组件 nest_wifi_point_firmware 升级至 1.56.368671 及以上版本"
参考链接 |
|
---|---|
https://support.google.com/product-documentation/answer/13588832?hl=en&ref_to... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | nest_hub_firmware | * | From (including) 10.20221207.2.100038 | Up to (excluding) 10.20221207.2.100042 | |||||
运行在以下环境 | |||||||||
系统 | nest_hub_max_firmware | * | From (including) 10.20221207.2.109 | Up to (excluding) 10.20221207.2.120 | |||||
运行在以下环境 | |||||||||
系统 | nest_wifi_6e_firmware | * | From (including) 1.59 | Up to (excluding) 1.63.355999 | |||||
运行在以下环境 | |||||||||
系统 | nest_wifi_point_firmware | * | From (including) 1.56.1 | Up to (excluding) 1.56.368671 | |||||
运行在以下环境 | |||||||||
系统 | wifi_firmware | * | From (including) 14150.881.7 | Up to (excluding) 14150.882.9 | |||||
运行在以下环境 | |||||||||
硬件 | nest_hub | - | - | ||||||
运行在以下环境 | |||||||||
硬件 | nest_hub_max | - | - | ||||||
运行在以下环境 | |||||||||
硬件 | nest_wifi_6e | - | - | ||||||
运行在以下环境 | |||||||||
硬件 | nest_wifi_point | - | - | ||||||
运行在以下环境 | |||||||||
硬件 | wifi | - | - | ||||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-287 | 认证机制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论