Johnson Controls 修复Kantech EntraPass中的高危漏洞
字数 1235 2025-08-15 21:30:57
Kantech EntraPass 安全漏洞(CVE-2020-9046)分析与修复指南
漏洞概述
漏洞编号: CVE-2020-9046
影响产品: Johnson Controls旗下Tyco Security的Kantech EntraPass安防管理软件
受影响版本: 8.22及之前所有版本
CVSS v3评分: 8.8 (高危)
漏洞类型: 访问控制错误漏洞
发现/披露时间: 2020年6月1日
漏洞详情
技术描述
该漏洞是一个权限提升漏洞,允许攻击者通过替换关键系统文件来获取完全的系统级别权限。具体表现为:
- 攻击前提: 攻击者需要先获得一个已授权的低权限用户身份
- 攻击方式: 将系统重要文件替换为特殊构造的恶意文件
- 最终效果: 从低权限用户提升至系统级权限(完全控制)
影响范围
- 受影响版本: Kantech EntraPass 8.22及之前所有版本
- 不受影响组件: EntraPass web Installer不受此漏洞影响
- 客户分布: 全球175个国家使用,包括:
- 财富500强企业
- 全球200强零售企业
- 200万家商务楼宇
- 数百万家庭
- 900多所教育机构
漏洞危害
- 权限提升: 从普通用户权限提升至系统管理员权限
- 完全控制: 获得系统级权限后可完全控制安防系统
- 潜在风险:
- 禁用或绕过安防系统
- 修改门禁权限
- 获取敏感区域访问权
- 破坏安防系统完整性
修复方案
官方解决方案
Johnson Controls建议所有用户升级至Kantech EntraPass 8.23版本。
升级步骤:
- 访问Kantech的Software Downloads页面
- 下载对应的zip更新文件
- 按照官方升级指南进行版本升级
临时缓解措施
如果无法立即升级,建议采取以下措施:
- 限制对系统的物理访问
- 加强用户权限管理
- 监控系统文件变更
- 实施网络隔离策略
参考资源
- 官方公告: Johnson Controls安全公告(未提供具体链接)
- CISA公告: 美国网络安全和基础设施安全局发布的安全公告
- 下载页面: Kantech Software Downloads页面(需注册用户访问)
后续行动建议
- 漏洞扫描: 检查所有Kantech EntraPass安装实例的版本
- 优先级排序: 根据系统重要性制定升级计划
- 测试验证: 在测试环境中验证8.23版本的兼容性
- 全面升级: 在生产环境中部署安全版本
- 监控日志: 升级后持续监控系统异常行为
附录
CVSS v3评分详情
- 基础分数: 8.8 (高危)
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 低权限用户
- 用户交互: 不需要
- 影响范围: 机密性、完整性、可用性全部受影响
厂商背景
- 公司名称: Johnson Controls (旗下Tyco Security)
- 业务范围: 全球175个国家
- 客户群体: 大型企业、零售、楼宇、家庭、教育机构等