导语:攻击者利用三个后门账号中任意一个均可控制设备,提升至ROOT权限、安装新固件,乃至于架设僵尸网络等。
近日,安全研究人员发现知名电信设备制造商Arris生产的调制解调器存在5个安全漏洞,其中有3个是硬编码后门账号漏洞。攻击者利用三个后门账号均可控制设备,提升至ROOT权限、安装新固件,乃至于架设僵尸网络等。
有问题的调制解调器型号为Arris NVG589、Arris NVG599,主要在美国宽带运营商AT&T的网络里使用,但在Arris官网找不到信息(停产产品?)。Nomotion研究人员推测,它们可能是专为AT&T家庭用户定制的入网设备。
根据Censys和Shodan扫描数据评估,研究人员认为目前在线的易受漏洞攻击调制解调器至少有22万台。
以下为Nomotion发现漏洞的大致细节:
后门#1
调制解调器默认启用SSH并允许互联网连接,攻击者使用内置的默认账号密码“remotessh/5SaP9I26”访问,可以直接获得ROOT权限,执行任意操作。
研究人员称,他们发现网上大约有15000台设备存在该问题,这很可能是因为运营商或者设备制造商阻止了大多数设备的SSH外部连接。
后门#2
Arris调制解调器有个内置Web服务器,攻击者通过49955端口使用“tech/空”账号密码即可访问后台管理面板。
命令注入
该Web服务器还容易受到命令注入漏洞攻击,攻击者可以在Web服务器环境拿到Shell权限,考虑到这其实就是设备的管理系统,权限非常高了。
Nomotion表示有超过22万台设备容易被命令注入漏洞攻击,攻击者只需对设备的49955端口发送错误格式的网络请求,运营商可能会过滤这类恶意利用请求。
后门#3
攻击者可以使用账号密码“bdctest/bdctest”账号密码在61001端口访问设备,前提是需要知道设备的序列号。
这个漏洞不太容易被利用,不过只要拿到序列号并访问设备,便能获得WiFi密码、设备MAC地址等信息。
防火墙绕过
攻击者在49152端口发送特定的HTTP请求,可绕过调试解调器内置防火墙并打开TCP代理连接,并继续利用之前的四个漏洞。
攻击者只需从Shodan、Censys、ZoomEye等搜索服务获取调试解调器的IP,就可以滥用这些漏洞。
Nomotion称:“观测到的每台AT&T设备都开放49152端口,并对请求进行了回应。”
最后
研究人员目前没有发现五个漏洞有被野外利用的证据。对于使用Arris问题调试解调器的用户,他们公布了基本的缓解指南,大家可以访问报告查看。
目前尚不清楚AT&T和Arris的状况,嘶吼将关注事件进一步进展。