端口保護不佳使數百萬個Web無線電設備面臨風險

網絡廣播設備用戶面臨風險得益於無證的Telnet服務(使用微弱的默認登錄憑據),超過一百萬個Imperial&Dabman Internet無線電設備可能成為遠程代碼執行(RCE)攻擊的犧牲品。在《漏洞雜誌》(VM)的研究人員對少數設備進行例行端口掃描後,該缺陷就暴露出來了。被稱為Telnetd的服務被發現運行在端口23上。由於Telnetd依賴於相對較弱的登錄憑據,因此它可能充當各種惡意威脅的後門。

密碼不足,但仍然是密碼。不好嗎?

雖然擁有弱密碼總比沒有密碼好,但這幾乎沒有理由鬆一口氣。密碼一直都是暴力攻擊的犧牲品。弱密碼可能會在幾分鐘之內消失,而強密碼可能會在整個過程中表現出極大的彈性。對於Imperial&Dabman,端口23的密碼保護功能很弱。如果攻擊者成功破解此通行證,他們將獲得對設備基於Linux的BusyBox OS核心的管理員級別的訪問權限。 VM的研究人員花了10分鐘才能破解Telnet服務。進入後,他們發現他們已獲得root訪問權限。如果網絡犯罪分子獲得這種訪問權限,他們可能會造成大量損害,例如:

  1. 丟棄惡意負載
  2. 編輯音頻流,文件和文件夾
  3. 檢索用戶家庭或公司網絡的wi-fi密碼(前提是無線電設備已連接至該設備)
  4. 通過受損的Wi-Fi家庭/企業網絡分發勒索軟件和其他惡意腳本/工具。

以上提到的危險表明,弱密碼在最壞的情況下可能帶來的所有隱患。這就是為什麼現在可以在CVE-2019-13473的常見漏洞和披露數據庫中找到新發現的漏洞的原因。

就受影響設備的範圍而言,這確實是很糟糕的。其中一個是Imperial&Dabman網絡收音機,由德國Telestar Digital GmbH銷售。但是,它們也可以在eBay和Amazon上供國際家庭和企業用戶使用。

管理員訪問權限使研究人員可以挖掘另一個漏洞

通過端口23獲得管理員訪問權限後,VM的研究人員發現了設備內置AirMusic客戶端的第二個缺陷。有問題的漏洞(CVE-2019-13474)如果被利用,則可能允許遠程執行代碼。 AirMusic客戶端使用多個端口(80到8080)與其Web服務交換命令。事實證明,研究人員花了一個小時才能完全控制Web客戶端通信,包括實時直播自定義消息的選項。

類似於Mirai殭屍網絡

Imperial&Dabman設備的缺陷源於Telnet端口保護不佳。具有諷刺意味的是, 臭名昭著的Mirai殭屍網絡以同樣的象徵出現了,從而提高了人們對IoT安全或缺乏IoT安全的認識。 Telestar Digital GmbH已經採取措施來解決該問題。冗餘Telnetd服務不再活動。可以從發行商的網站免費下載手動二進制修補程序,以及可進行Wi-Fi升級的固件更新.

發表評論

請不要將此評論系統用於支持或結算問題。 若要獲取SpyHunter技術支持,請通過SpyHunter打開技術支持問題直接聯繫我們的技術團隊。 有關結算問題,請參考“結算問題?”頁面。 有關一般查詢(投訴、法律、媒體、營銷、版權),請訪問我們的“查詢和反饋”頁面。