标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-539] 作者: banana 发表于: [2017-09-04]
本文共 [411] 位读者顶过
研究人员 Nomotion 于本周揭露美国通讯设备制造商 Arris 所生产的多款数据机各含不同安全漏洞,允许黑客取得完整的装置权限。 [出自:jiwo.org] Nomotion 在 NVG589 与 NVG599 两款数据机上所发现的漏洞为固定凭证漏洞,它们的帐号是 remotessh,密码为 5SaP9I26,最近的韧体更新开启了 SSH,因而允许黑客借由 SSH 存取 cshell 客户端,检视或变更 Wi-Fi 网络的 SSID 与密码,还能修改网络设定或刷新韧体。估计约有 1.5 万台 Arris 数据机含有该漏洞。 此外,那些内建网页服务器并采用 49955 传输埠的 Arris 数据机也采用固定凭证,其帐号为 tech,密码则只要留白就能进入,也含有命令注入漏洞,允许骇客于网页服务器上执行介壳命令,相关漏洞约影响逾 22 万台装置。若事先知道某个装置的序号,则能通过基于 61001 传输埠的服务漏洞取得装置的详细资讯。若装置开启了 49152 传输埠,将让黑客利用特定的 HTTP 请求绕过装置内的防火墙并连结至该装置。 Nomotion 主要调查的是美国 AT&T 旗下 U-verse 服务所出售或租赁的 Arris 数据机,AT&T 拥有订制这些数据机韧体的权限,但有些漏洞同时出现在 Arris 数据机的标准版韧体或订制化韧体中。Nomotion 认为,很难判断这些漏洞的责任归属,也许是将这些装置提供给消费者的 AT&T,或者是数据机制造商,也可能双方都必须负责。不论如何,迄今并未侦测到针对上述漏洞的攻击行动。 |