![]()
網絡安全研究人員警告稱,低成本IP KVM(基于網絡協議的鍵盤、視頻、鼠標)設備存在重大安全風險,可能讓攻擊者獲得對受損主機的廣泛控制權。
Eclypsium公司發現的這九個漏洞涉及四種不同產品:GL-iNet Comet RM-1、Angeet/Yeeso ES3 KVM、Sipeed NanoKVM和JetKVM。其中最嚴重的漏洞允許未經身份驗證的攻擊者獲得root訪問權限或運行惡意代碼。
研究人員Paul Asadoorian和Reynaldo Vasquez Garcia在分析中表示:"這些共同問題令人震驚:缺乏固件簽名驗證、沒有暴力破解防護、訪問控制失效以及調試接口暴露。"
由于IP KVM設備能夠在BIOS/UEFI級別遠程訪問目標機器的鍵盤、視頻輸出和鼠標輸入,成功利用這些產品中的漏洞可能使系統面臨潛在的接管風險,從而破壞現有的安全控制措施。
具體漏洞清單如下:
CVE-2026-32290(CVSS評分:4.2)- GL-iNet Comet KVM中固件真實性驗證不足漏洞(修復計劃中)
CVE-2026-32291(CVSS評分:7.6)- GL-iNet Comet KVM中通用異步收發傳輸器(UART)root訪問漏洞(修復計劃中)
CVE-2026-32292(CVSS評分:5.3)- GL-iNet Comet KVM中暴力破解防護不足漏洞(已在1.8.1測試版中修復)
CVE-2026-32293(CVSS評分:3.1)- GL-iNet Comet KVM中通過未認證云連接進行不安全初始配置漏洞(已在1.8.1測試版中修復)
CVE-2026-32294(CVSS評分:6.7)- JetKVM中更新驗證不足漏洞(已在0.5.4版本中修復)
CVE-2026-32295(CVSS評分:7.3)- JetKVM中速率限制不足漏洞(已在0.5.4版本中修復)
CVE-2026-32296(CVSS評分:5.4)- Sipeed NanoKVM中配置端點暴露漏洞(已在NanoKVM 2.3.1版本和NanoKVM Pro 1.2.4版本中修復)
CVE-2026-32297(CVSS評分:9.8)- Angeet ES3 KVM中關鍵功能缺少身份驗證漏洞,可導致任意代碼執行(暫無修復方案)
CVE-2026-32298(CVSS評分:8.8)- Angeet ES3 KVM中操作系統命令注入漏洞,可導致任意命令執行(暫無修復方案)
研究人員指出:"這些并非需要數月逆向工程的奇特零日漏洞。這些是任何聯網設備都應該實現的基本安全控制措施。輸入驗證、身份認證、加密驗證、速率限制。我們看到的是十年前早期物聯網設備出現的同類故障,但現在出現在一類能夠提供對所連接所有設備物理訪問等效權限的設備上。"
攻擊者可以利用這些問題注入按鍵操作,從可移動媒體啟動以繞過磁盤加密或安全啟動保護,繞過鎖屏并訪問系統,更重要的是,可以躲避安裝在操作系統級別的安全軟件檢測。
這并非首次在IP KVM設備中發現漏洞。2025年7月,俄羅斯網絡安全廠商Positive Technologies在ATEN International交換機中發現了五個漏洞(CVE-2025-3710、CVE-2025-3711、CVE-2025-3712、CVE-2025-3713和CVE-2025-3714),可能導致拒絕服務或遠程代碼執行。
此外,居住在中國等國家的朝鮮IT工作者已經在使用PiKVM或TinyPilot等IP KVM交換機,遠程連接到筆記本電腦農場中托管的公司配發筆記本電腦。
作為緩解措施,建議在支持的情況下強制使用多因素身份認證(MFA),將KVM設備隔離在專用管理VLAN中,限制互聯網訪問,使用Shodan等工具檢查外部暴露情況,監控設備往來的異常網絡流量,并保持固件更新。
Eclypsium表示:"受損的KVM設備不像網絡中受損的物聯網設備。它是通向其控制的每臺機器的直接、靜默通道。攻擊者一旦攻破KVM設備,就可以在設備本身隱藏工具和后門,即使在修復后也能持續重新感染主機系統。"
"由于這些設備中大多數缺乏固件更新簽名驗證,供應鏈攻擊者可能在分發時篡改固件,并使其無限期持續存在。"
Q&A
Q1:IP KVM設備是什么?為什么它的安全漏洞這么危險?
A:IP KVM設備是基于網絡協議的鍵盤、視頻、鼠標遠程控制設備,能夠在BIOS/UEFI級別遠程訪問目標機器。它的漏洞特別危險是因為一旦被攻破,攻擊者就獲得了相當于物理訪問權限的控制能力,可以繞過操作系統級別的安全防護,注入按鍵操作、繞過磁盤加密等。
Q2:這次發現的九個漏洞主要存在哪些問題?
A:這九個漏洞的共同問題包括:缺乏固件簽名驗證、沒有暴力破解防護、訪問控制失效以及調試接口暴露。最嚴重的漏洞允許未經身份驗證的攻擊者獲得root訪問權限或執行任意代碼,CVSS評分最高達到9.8分。
Q3:如何防護IP KVM設備的安全風險?
A:建議采取以下防護措施:強制使用多因素身份認證、將KVM設備隔離在專用管理VLAN中、限制互聯網訪問、使用工具檢查外部暴露情況、監控異常網絡流量并及時更新固件。由于KVM設備一旦被攻破就是直接的靜默通道,預防措施格外重要。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.