Eir,愛爾蘭最大的ISP提供商,其為數(shù)萬客戶提供使用的Eir D1000 寬帶調(diào)制解調(diào)器存在漏洞,可被遠(yuǎn)程入侵控制,導(dǎo)致全國大面積網(wǎng)絡(luò)面臨被攻擊威脅。
背景
本月初,名為“kenzo”的安全研究員針對Eir D1000 modem進(jìn)行了分析,發(fā)現(xiàn)其中開啟了與TR-064和TR-069兩種協(xié)議相關(guān)的端口號7547。
TR-064:全稱LAN側(cè)DSL被管理設(shè)備設(shè)置協(xié)議,是LAN 端基于 XML 的 CPE 管理協(xié)議,允許各種客戶端激活和支持使用案例,特別是在家庭網(wǎng)絡(luò)環(huán)境中。TR-064與TR-069相關(guān)。TR-069:全稱CPE廣域網(wǎng)管理協(xié)議。提供了對下一代網(wǎng)絡(luò)中家庭網(wǎng)絡(luò)設(shè)備進(jìn)行管理配置的通用框架和協(xié)議,用于從網(wǎng)絡(luò)側(cè)對家庭網(wǎng)絡(luò)中的網(wǎng)關(guān)、路由器、機(jī)頂盒等設(shè)備進(jìn)行遠(yuǎn)程集中管理。在TR-069所定義的框架中,主要包括兩類邏輯設(shè)備:受管理的用戶設(shè)備和接入控制服務(wù)器(ACS),ACS負(fù)責(zé)管理接入設(shè)備。采用過去人工方式對設(shè)備進(jìn)行維護(hù)和管理將會成為一個巨大的負(fù)擔(dān),TR-069的出現(xiàn)正是為了解決這樣一個服務(wù)難題。由于電信公司對遠(yuǎn)程設(shè)備進(jìn)行管理的接入控制服務(wù)器(ACS)中同時運行有TR-069和TR-064協(xié)議,TR-069應(yīng)用于廣域網(wǎng),而TR-064應(yīng)用于局域網(wǎng)。問題卻出在了這兒,按理來說,在WAN端是不能訪問TR-064協(xié)議的,但是針對Eir D1000 modem,在WAN端向其moderm設(shè)備的7547端口發(fā)送以下TR-064命令之后,將使得攻擊者可以遠(yuǎn)程從互聯(lián)網(wǎng)端對moderm進(jìn)行操作配置。
DeviceInfo/GetInfo:This gives general information about the modem including serial number,firmware version, device description etc...
WLANConfiguration/GetSecurityKeys:This returns the Wi-Fi key
WLANConfiguration/GetInfo:This returns the SSID and MAC address
Time/SetNTPServers:This is the pièce de résistance. We can exploit this command to runbusybox shell commands on the modem. e.g. setting the NTP server to"`iptables -F INPUT`" turns off the firewall on the modem which inturn allows access to the administration interface on port 80.
漏洞利用代碼
向調(diào)制解調(diào)器發(fā)送的經(jīng)過構(gòu)造的TR-064命令可以實現(xiàn)兩種操作,一種是moderm端防火墻上開啟80端口,實現(xiàn)網(wǎng)絡(luò)管理界面遠(yuǎn)程訪問,另一種是獲取moderm的wi-fi密碼,該密碼即網(wǎng)絡(luò)管理界面登錄密碼。漏洞利用代碼參見:http://paste.ubuntu.com/23526250/
其它
1、就像2015年初,由于CVE-2014-9222影響固件的“Misfortune Cookie”漏洞一樣,這些bug雖然不是單純的軟件漏洞,但也需要及時修補(bǔ);
2、愛爾蘭國內(nèi)還有上千臺由Vodafone和其它ISP提供商管理使用的moderm仍然存在該漏洞;
3、Eir公司另一種型號調(diào)制解調(diào)器P-660HN-T1A_IPv6同樣存在此漏洞;
4、利用shodan可以發(fā)現(xiàn)愛爾蘭將近有70,378臺此類moderm受該漏洞影響。
- 蜜度索驥:以跨模態(tài)檢索技術(shù)助力“企宣”向上生長
- Commvault持續(xù)業(yè)務(wù)策略:應(yīng)對現(xiàn)代數(shù)據(jù)保護(hù)挑戰(zhàn)的新范式
- 2025年網(wǎng)絡(luò)安全主要趨勢
- 2025年值得關(guān)注的數(shù)據(jù)中心可持續(xù)發(fā)展趨勢
- 量子計算火熱,投資者又在大舉尋找“量子概念股”
- 從量子威脅到人工智能防御:2025年網(wǎng)絡(luò)安全將如何發(fā)展
- 后人工智能時代:2025年,在紛擾中重塑數(shù)據(jù)、洞察和行動
- 2025年展望:人工智能推動IT整合
- 量子計算:商業(yè)世界的新前沿與設(shè)計思維的融合
- IDC:三季度全球以太網(wǎng)交換機(jī)收入同比下降7.9%、環(huán)比增長6.6%
- Fortinet李宏凱:2025年在中國大陸啟動SASE PoP節(jié)點部署 助力企業(yè)出海
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進(jìn)一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。