777精品久无码人妻蜜桃,国产日本精品视频在线观看 ,国产亚洲99久久精品熟女av,brazzersvideosex欧美最新版,人人爽人人人爽人人爽

2025全球時空智能大會
5月21-22日 北京
開幕在即!WGDC25全球時空智能大會完整日程公布
即刻注冊  鎖定席位
分享
Scan me 分享到微信

烽火通信生產(chǎn)的兩款路由器被曝存在多個后門和漏洞

這些漏洞可能會被攻擊者用于接管ISP基礎結構。

安全研究員Pierre Kim的一份報告中聲稱,他發(fā)現(xiàn)了烽火HG6245D和烽火RP2602這兩種由中國烽火通信科技股份有限公司開發(fā)的FTTH ONT路由器產(chǎn)品在安全方面存在大量漏洞。

報告顯示,路由器的IPv6接口顯然沒有得到與IPv4接口相同的保護,設備防火墻僅在IPv4接口上有效,對IPv6接口則是無效的,從而允許攻擊者直接訪問路由器的所有內(nèi)部服務,只要他們知道可以訪問設備的IPv6地址即可。

除此之外,Pierre Kim還在這兩種型號的烽火路由器設備上發(fā)現(xiàn)的大量后門和漏洞,而這些漏洞可能會被攻擊者用于接管ISP基礎結構,漏洞包括:

如果從禁用JavaScript的瀏覽器進行訪問,管理界面會泄漏設備詳細信息。泄漏的詳細信息之一是設備的MAC地址。

后門機制允許攻擊者通過發(fā)送特制的HTTPS請求[ https:// [ip] / telnet?enable = 0&key = calculated(BR0_MAC) ] ,使用設備的MAC地址來啟動與路由器的Telnet連接。

管理控制臺的密碼和身份驗證cookie以明文形式存儲在HTTP日志中。

管理界面通過存儲在設備上的硬編碼SSL證書進行保護,該證書可以下載并用于MitM和其他攻擊。

Web服務器(管理面板)包含22個硬編碼憑據(jù)的列表,研究人員認為這些憑據(jù)已添加并由不同的Internet服務提供商使用。

固件還包括用于通過TR-069協(xié)議管理設備的硬編碼憑據(jù) 。

Web服務器二進制文件中也有加密的憑據(jù)。但是,用于解密它們的XOR密鑰也位于二進制文件中,從而使它們的加密無用。正如Kim所指出的,這與C-Data設備固件中使用的XOR密鑰相同,也 受到類似后門問題的影響。

還包括Telnet服務器的硬編碼根密碼。但是,默認情況下此服務器是禁用的。

固件還包括用于低級Telnet賬戶的不同組硬編碼憑據(jù)。金找到四個。

Telnet守護程序中的特權升級漏洞使攻擊者可以將其特權升級到根級別。

但是,也可以通過兩種不同的方法完全繞過Telnet身份驗證。

或者,您可以使用拒絕服務錯誤使Telnet完全崩潰。

此外,用于其他路由器服務的各種密碼以明文形式存儲在固件或路由器的 NVRAM中。

安全研究員Pierre Kim表示,他在2020年1月發(fā)現(xiàn)了這些問題,并已通知了供應商,但目前尚未得知漏洞是否已被修補。此外,研究人員還警告說,由于大多數(shù)供應商都傾向于在不同系列的產(chǎn)品之間使用差不多的固件,因此該后門/漏洞問題也可能影響烽火的其它通訊設備。

喜歡您正在閱讀的內(nèi)容嗎?歡迎免費訂閱泰伯每周精選電郵。 立即訂閱

參與評論

【登錄后才能評論哦!點擊

  • {{item.username}}

    {{item.content}}

    {{item.created_at}}
    {{item.support}}
    回復{{item.replynum}}
    {{child.username}} 回復 {{child.to_username}}:{{child.content}}

更多精選文章推薦