Eir,愛爾蘭最大的ISP提供商,其為數(shù)萬客戶提供使用的Eir D1000 寬帶調(diào)制解調(diào)器存在漏洞,可被遠(yuǎn)程入侵控制,導(dǎo)致全國(guó)大面積網(wǎng)絡(luò)面臨被攻擊威脅。
背景
本月初,名為“kenzo”的安全研究員針對(duì)Eir D1000 modem進(jìn)行了分析,發(fā)現(xiàn)其中開啟了與TR-064和TR-069兩種協(xié)議相關(guān)的端口號(hào)7547。
TR-064:全稱LAN側(cè)DSL被管理設(shè)備設(shè)置協(xié)議,是LAN 端基于 XML 的 CPE 管理協(xié)議,允許各種客戶端激活和支持使用案例,特別是在家庭網(wǎng)絡(luò)環(huán)境中。TR-064與TR-069相關(guān)。TR-069:全稱CPE廣域網(wǎng)管理協(xié)議。提供了對(duì)下一代網(wǎng)絡(luò)中家庭網(wǎng)絡(luò)設(shè)備進(jìn)行管理配置的通用框架和協(xié)議,用于從網(wǎng)絡(luò)側(cè)對(duì)家庭網(wǎng)絡(luò)中的網(wǎng)關(guān)、路由器、機(jī)頂盒等設(shè)備進(jìn)行遠(yuǎn)程集中管理。在TR-069所定義的框架中,主要包括兩類邏輯設(shè)備:受管理的用戶設(shè)備和接入控制服務(wù)器(ACS),ACS負(fù)責(zé)管理接入設(shè)備。采用過去人工方式對(duì)設(shè)備進(jìn)行維護(hù)和管理將會(huì)成為一個(gè)巨大的負(fù)擔(dān),TR-069的出現(xiàn)正是為了解決這樣一個(gè)服務(wù)難題。由于電信公司對(duì)遠(yuǎn)程設(shè)備進(jìn)行管理的接入控制服務(wù)器(ACS)中同時(shí)運(yùn)行有TR-069和TR-064協(xié)議,TR-069應(yīng)用于廣域網(wǎng),而TR-064應(yīng)用于局域網(wǎng)。問題卻出在了這兒,按理來說,在WAN端是不能訪問TR-064協(xié)議的,但是針對(duì)Eir D1000 modem,在WAN端向其moderm設(shè)備的7547端口發(fā)送以下TR-064命令之后,將使得攻擊者可以遠(yuǎn)程從互聯(lián)網(wǎng)端對(duì)moderm進(jìn)行操作配置。
DeviceInfo/GetInfo:This gives general information about the modem including serial number,firmware version, device description etc...
WLANConfiguration/GetSecurityKeys:This returns the Wi-Fi key
WLANConfiguration/GetInfo:This returns the SSID and MAC address
Time/SetNTPServers:This is the pièce de résistance. We can exploit this command to runbusybox shell commands on the modem. e.g. setting the NTP server to"`iptables -F INPUT`" turns off the firewall on the modem which inturn allows access to the administration interface on port 80.
漏洞利用代碼
向調(diào)制解調(diào)器發(fā)送的經(jīng)過構(gòu)造的TR-064命令可以實(shí)現(xiàn)兩種操作,一種是moderm端防火墻上開啟80端口,實(shí)現(xiàn)網(wǎng)絡(luò)管理界面遠(yuǎn)程訪問,另一種是獲取moderm的wi-fi密碼,該密碼即網(wǎng)絡(luò)管理界面登錄密碼。漏洞利用代碼參見:http://paste.ubuntu.com/23526250/
其它
1、就像2015年初,由于CVE-2014-9222影響固件的“Misfortune Cookie”漏洞一樣,這些bug雖然不是單純的軟件漏洞,但也需要及時(shí)修補(bǔ);
2、愛爾蘭國(guó)內(nèi)還有上千臺(tái)由Vodafone和其它ISP提供商管理使用的moderm仍然存在該漏洞;
3、Eir公司另一種型號(hào)調(diào)制解調(diào)器P-660HN-T1A_IPv6同樣存在此漏洞;
4、利用shodan可以發(fā)現(xiàn)愛爾蘭將近有70,378臺(tái)此類moderm受該漏洞影響。
- 消息稱去年全球IT支出超過5萬億美元 數(shù)據(jù)中心系統(tǒng)支出大幅增加
- 2025年全球數(shù)據(jù)中心:數(shù)字基礎(chǔ)設(shè)施的演變
- 谷歌押注多模態(tài)AI,BigQuery湖倉(cāng)一體是核心支柱
- 數(shù)字化轉(zhuǎn)型支出將飆升:到2027年將達(dá)到4萬億美元
- 量子與人工智能:數(shù)字化轉(zhuǎn)型的力量倍增器
- 華為OceanStor Dorado全閃存存儲(chǔ)榮獲CC認(rèn)證存儲(chǔ)設(shè)備最高認(rèn)證級(jí)別證書
- 2024年終盤點(diǎn) | 華為攜手伙伴共筑鯤鵬生態(tài),openEuler與openGauss雙星閃耀
- 特朗普宣布200億美元投資計(jì)劃,在美國(guó)多地建設(shè)數(shù)據(jù)中心
- 工信部:“點(diǎn)、鏈、網(wǎng)、面”體系化推進(jìn)算力網(wǎng)絡(luò)工作 持續(xù)提升算網(wǎng)綜合供給能力
- 2025年超融合基礎(chǔ)設(shè)施的4大趨勢(shì)
免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。