网络安全研究人员警告称,低成本IP KVM(基于网络协议的键盘、视频、鼠标)设备存在重大安全风险,可能让攻击者获得对受损主机的广泛控制权。
Eclypsium公司发现的这九个漏洞涉及四种不同产品:GL-iNet Comet RM-1、Angeet/Yeeso ES3 KVM、Sipeed NanoKVM和JetKVM。其中最严重的漏洞允许未经身份验证的攻击者获得root访问权限或运行恶意代码。
研究人员Paul Asadoorian和Reynaldo Vasquez Garcia在分析中表示:"这些共同问题令人震惊:缺乏固件签名验证、没有暴力破解防护、访问控制失效以及调试接口暴露。"
由于IP KVM设备能够在BIOS/UEFI级别远程访问目标机器的键盘、视频输出和鼠标输入,成功利用这些产品中的漏洞可能使系统面临潜在的接管风险,从而破坏现有的安全控制措施。
具体漏洞清单如下:
CVE-2026-32290(CVSS评分:4.2)- GL-iNet Comet KVM中固件真实性验证不足漏洞(修复计划中)
CVE-2026-32291(CVSS评分:7.6)- GL-iNet Comet KVM中通用异步收发传输器(UART)root访问漏洞(修复计划中)
CVE-2026-32292(CVSS评分:5.3)- GL-iNet Comet KVM中暴力破解防护不足漏洞(已在1.8.1测试版中修复)
CVE-2026-32293(CVSS评分:3.1)- GL-iNet Comet KVM中通过未认证云连接进行不安全初始配置漏洞(已在1.8.1测试版中修复)
CVE-2026-32294(CVSS评分:6.7)- JetKVM中更新验证不足漏洞(已在0.5.4版本中修复)
CVE-2026-32295(CVSS评分:7.3)- JetKVM中速率限制不足漏洞(已在0.5.4版本中修复)
CVE-2026-32296(CVSS评分:5.4)- Sipeed NanoKVM中配置端点暴露漏洞(已在NanoKVM 2.3.1版本和NanoKVM Pro 1.2.4版本中修复)
CVE-2026-32297(CVSS评分:9.8)- Angeet ES3 KVM中关键功能缺少身份验证漏洞,可导致任意代码执行(暂无修复方案)
CVE-2026-32298(CVSS评分:8.8)- Angeet ES3 KVM中操作系统命令注入漏洞,可导致任意命令执行(暂无修复方案)
研究人员指出:"这些并非需要数月逆向工程的奇特零日漏洞。这些是任何联网设备都应该实现的基本安全控制措施。输入验证、身份认证、加密验证、速率限制。我们看到的是十年前早期物联网设备出现的同类故障,但现在出现在一类能够提供对所连接所有设备物理访问等效权限的设备上。"
攻击者可以利用这些问题注入按键操作,从可移动媒体启动以绕过磁盘加密或安全启动保护,绕过锁屏并访问系统,更重要的是,可以躲避安装在操作系统级别的安全软件检测。
这并非首次在IP KVM设备中发现漏洞。2025年7月,俄罗斯网络安全厂商Positive Technologies在ATEN International交换机中发现了五个漏洞(CVE-2025-3710、CVE-2025-3711、CVE-2025-3712、CVE-2025-3713和CVE-2025-3714),可能导致拒绝服务或远程代码执行。
此外,居住在中国等国家的朝鲜IT工作者已经在使用PiKVM或TinyPilot等IP KVM交换机,远程连接到笔记本电脑农场中托管的公司配发笔记本电脑。
作为缓解措施,建议在支持的情况下强制使用多因素身份认证(MFA),将KVM设备隔离在专用管理VLAN中,限制互联网访问,使用Shodan等工具检查外部暴露情况,监控设备往来的异常网络流量,并保持固件更新。
Eclypsium表示:"受损的KVM设备不像网络中受损的物联网设备。它是通向其控制的每台机器的直接、静默通道。攻击者一旦攻破KVM设备,就可以在设备本身隐藏工具和后门,即使在修复后也能持续重新感染主机系统。"
"由于这些设备中大多数缺乏固件更新签名验证,供应链攻击者可能在分发时篡改固件,并使其无限期持续存在。"
Q&A
Q1:IP KVM设备是什么?为什么它的安全漏洞这么危险?
A:IP KVM设备是基于网络协议的键盘、视频、鼠标远程控制设备,能够在BIOS/UEFI级别远程访问目标机器。它的漏洞特别危险是因为一旦被攻破,攻击者就获得了相当于物理访问权限的控制能力,可以绕过操作系统级别的安全防护,注入按键操作、绕过磁盘加密等。
Q2:这次发现的九个漏洞主要存在哪些问题?
A:这九个漏洞的共同问题包括:缺乏固件签名验证、没有暴力破解防护、访问控制失效以及调试接口暴露。最严重的漏洞允许未经身份验证的攻击者获得root访问权限或执行任意代码,CVSS评分最高达到9.8分。
Q3:如何防护IP KVM设备的安全风险?
A:建议采取以下防护措施:强制使用多因素身份认证、将KVM设备隔离在专用管理VLAN中、限制互联网访问、使用工具检查外部暴露情况、监控异常网络流量并及时更新固件。由于KVM设备一旦被攻破就是直接的静默通道,预防措施格外重要。
热门跟贴