亚洲熟妇av一区二区三区,亚洲av中文无码乱人伦在线视色,亚洲人成网站色www,亚洲欧美日韩国产综合在线一区 ,亚洲av之男人的天堂网站

分享
Scan me 分享到微信

烽火通信生產(chǎn)的兩款路由器被曝存在多個(gè)后門和漏洞

這些漏洞可能會(huì)被攻擊者用于接管ISP基礎(chǔ)結(jié)構(gòu)。

安全研究員Pierre Kim的一份報(bào)告中聲稱,他發(fā)現(xiàn)了烽火HG6245D和烽火RP2602這兩種由中國(guó)烽火通信科技股份有限公司開發(fā)的FTTH ONT路由器產(chǎn)品在安全方面存在大量漏洞。

報(bào)告顯示,路由器的IPv6接口顯然沒(méi)有得到與IPv4接口相同的保護(hù),設(shè)備防火墻僅在IPv4接口上有效,對(duì)IPv6接口則是無(wú)效的,從而允許攻擊者直接訪問(wèn)路由器的所有內(nèi)部服務(wù),只要他們知道可以訪問(wèn)設(shè)備的IPv6地址即可。

除此之外,Pierre Kim還在這兩種型號(hào)的烽火路由器設(shè)備上發(fā)現(xiàn)的大量后門和漏洞,而這些漏洞可能會(huì)被攻擊者用于接管ISP基礎(chǔ)結(jié)構(gòu),漏洞包括:

如果從禁用JavaScript的瀏覽器進(jìn)行訪問(wèn),管理界面會(huì)泄漏設(shè)備詳細(xì)信息。泄漏的詳細(xì)信息之一是設(shè)備的MAC地址。

后門機(jī)制允許攻擊者通過(guò)發(fā)送特制的HTTPS請(qǐng)求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用設(shè)備的MAC地址來(lái)啟動(dòng)與路由器的Telnet連接。

管理控制臺(tái)的密碼和身份驗(yàn)證cookie以明文形式存儲(chǔ)在HTTP日志中。

管理界面通過(guò)存儲(chǔ)在設(shè)備上的硬編碼SSL證書進(jìn)行保護(hù),該證書可以下載并用于MitM和其他攻擊。

Web服務(wù)器(管理面板)包含22個(gè)硬編碼憑據(jù)的列表,研究人員認(rèn)為這些憑據(jù)已添加并由不同的Internet服務(wù)提供商使用。

固件還包括用于通過(guò)TR-069協(xié)議管理設(shè)備的硬編碼憑據(jù) 。

Web服務(wù)器二進(jìn)制文件中也有加密的憑據(jù)。但是,用于解密它們的XOR密鑰也位于二進(jìn)制文件中,從而使它們的加密無(wú)用。正如Kim所指出的,這與C-Data設(shè)備固件中使用的XOR密鑰相同,也 受到類似后門問(wèn)題的影響。

還包括Telnet服務(wù)器的硬編碼根密碼。但是,默認(rèn)情況下此服務(wù)器是禁用的。

固件還包括用于低級(jí)Telnet賬戶的不同組硬編碼憑據(jù)。金找到四個(gè)。

Telnet守護(hù)程序中的特權(quán)升級(jí)漏洞使攻擊者可以將其特權(quán)升級(jí)到根級(jí)別。

但是,也可以通過(guò)兩種不同的方法完全繞過(guò)Telnet身份驗(yàn)證。

或者,您可以使用拒絕服務(wù)錯(cuò)誤使Telnet完全崩潰。

此外,用于其他路由器服務(wù)的各種密碼以明文形式存儲(chǔ)在固件或路由器的 NVRAM中。

安全研究員Pierre Kim表示,他在2020年1月發(fā)現(xiàn)了這些問(wèn)題,并已通知了供應(yīng)商,但目前尚未得知漏洞是否已被修補(bǔ)。此外,研究人員還警告說(shuō),由于大多數(shù)供應(yīng)商都傾向于在不同系列的產(chǎn)品之間使用差不多的固件,因此該后門/漏洞問(wèn)題也可能影響烽火的其它通訊設(shè)備。

喜歡您正在閱讀的內(nèi)容嗎?歡迎免費(fèi)訂閱泰伯每周精選電郵。 立即訂閱

參與評(píng)論

【登錄后才能評(píng)論哦!點(diǎn)擊

  • {{item.username}}

    {{item.content}}

    {{item.created_at}}
    {{item.support}}
    回復(fù){{item.replynum}}
    {{child.username}} 回復(fù) {{child.to_username}}:{{child.content}}

更多精選文章推薦