一、基本情况
Telit是全球领先的M2M无线通信产品和解决方案厂商,专注于提供无线机器到机器(M2M)和物联网(IoT)通信解决方案。该公司生产的 Cinterion 系列产品中,包括多种类型的蜂窝式调制解调器(Cellular Modems),这些调制解调器是连接设备到移动通信网络的关键组件,被广泛应用于工业、医疗保健和电信等领域。
二、漏洞描述
Telit 的Cinterion Modems中被披露存在多个安全漏洞(CVE-2023-47610 - CVE-2023-47616),这些漏洞可能会影响集成Cellular Modems的数百万物联网设备,导致未授权访问敏感数据或运营中断等。其中最严重的漏洞为缓冲区溢出漏洞(CVE-2023-47610),该漏洞的CVSS评分为9.8,详情如下:
Telit Cinterion多款产品中存在堆溢出漏洞,该漏洞影响了Modems的用户平面位置 (SUPL) 消息处理程序,未经身份验证的远程威胁者可通过向受影响设备的SMS 消息传递接口发送特制SMS消息(短信)利用该漏洞,成功利用可能导致在目标系统上执行任意代码。
三、影响范围
Telit Cinterion BGS5 (所有版本)
Telit Cinterion EHS5/6/8 (所有版本)
Telit Cinterion PDS5/6/8 (所有版本)
Telit Cinterion ELS61/81 (所有版本)
Telit Cinterion PLS62 (所有版本)
四、修复建议
目前Telit已经修复了部分漏洞,受影响的物联网供应商、移动/电信运营商等受影响用户可及时修复或应用相关缓解措施。
临时措施
运营商可禁用向受影响的设备发送 SMS 消息并使用安全配置的专用 APN。
强制执行应用程序签名验证,以防止在Modem上安装不受信任的 MIDIet,并采取措施防止对设备的未经授权的物理访问。




