烽火通信生产的两款路由器被曝患有多个后门和漏洞

报告显示,路由器的IPv6接口显然没有得到与IPv4接口相同的保护,设备防火墙仅在IPv4接口上有效,对IPv6接口则是无效的,从而允许攻击者直接访问路由器的所有内部服务,只要他们知道可以访问设备的IPv6地址即可。
 
除此之外,Pierre Kim还在这两种型号的烽火路由器设备上发现的大量后门和漏洞,而这些漏洞可能会被攻击者用于接管ISP基础结构,漏洞包括:
 
如果从禁用JavaScript的浏览器进行访问,管理界面会泄漏设备详细信息。泄漏的详细信息之一是设备的MAC地址。
 
后门机制允许攻击者通过发送特制的HTTPS请求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用设备的MAC地址来启动与路由器的Telnet连接。
 
管理控制台的密码和身份验证cookie以明文形式存储在HTTP日志中。
 
管理界面通过存储在设备上的硬编码SSL证书进行保护,该证书可以下载并用于MitM和其他攻击。
 
Web服务器(管理面板)包含22个硬编码凭据的列表,研究人员认为这些凭据已添加并由不同的Internet服务提供商使用。
 
固件还包括用于通过TR-069协议管理设备的硬编码凭据 。
 
Web服务器二进制文件中也有加密的凭据。但是,用于解密它们的XOR密钥也位于二进制文件中,从而使它们的加密无用。正如Kim所指出的,这与C-Data设备固件中使用的XOR密钥相同,也 受到类似后门问题的影响。
 
还包括Telnet服务器的硬编码根密码。但是,默认情况下此服务器是禁用的。
 
固件还包括用于低级Telnet账户的不同组硬编码凭据。金找到四个。
 
Telnet守护程序中的特权升级漏洞使攻击者可以将其特权升级到根级别。
 
但是,也可以通过两种不同的方法完全绕过Telnet身份验证。
 
或者,您可以使用拒绝服务错误使Telnet完全崩溃。
 
此外,用于其他路由器服务的各种密码以明文形式存储在固件或路由器的 NVRAM中。
【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章