Orange的LiveBox ADSL调制解调器存在漏洞,攻击者只需简单的通过互联网发送请求,便可检索其SSID及WiFi明文密码。
Bad Packets蜜罐系统检测到针对Orange设备的扫描。通过查看攻击者用这种方式的潜在收获,该公司的联合创始人特洛伊·穆尔希(Troy Mursch)发现,本地网络访问详情被泄露。
穆尔希利用Shodan获得在线可见的LiveBox系统列表后发现,黑客通过向/get_getnetworkconf.cgi发送GET请求窃取了其中19,490个系统的明文信息。
穆尔希周日发帖称,许多受影响的Orange盒子所有者都使用了同一个密码限制他人对设备配置面板与无线网两者的访问。他还注意到,用户大量使用默认凭证——admin/admin。
而这些信息对于试图远程入侵设备或冒用身份的黑客而言极具价值,尤其是在调制解调器拥有VoIP支持的条件下。
许多影响LiveBox ADSL调制解调器的漏洞是公开可用的,而其中部分漏洞还附带用来演示的漏洞利用代码。
据穆尔希称,大部分受影响设备都位于OrangeEspana (AS12479)网络,初始扫描源是来自TelefonicaSpain客户的IP地址。
研究员发现,“虽然我们目前只能对这些扫描的动机稍加推测,但有趣的是,我们发现扫描源在物理上更接近受影响的LiveBox ADSL调制解调器,而非另一个国家的威胁者。攻击者只要靠近任一经过扫描索引的调制解调器,便可借此连接WiFi网络(SSID)。”
技术界目前并不了解该编码为CVE-2018-20377的信息泄露漏洞。里克·默里(Rick Murray)2012年发布的贴文中曾写道该漏洞,而在2015年对该设备固件的分析中也描述了该漏洞。
目前已通知Orange Espana、 Orange-CERT与CERT Spain部署缓解(威胁)的程序。
留言与评论(共有 0 条评论) |