黑客分享4G无线路由漏洞 中兴被点名批评

来源:CNBETA  责任编辑:小易  

在他看来,“市场上现售的许多 4G 调制解调器与路由器非常不安全,一旦被不法分子利用,很容易导致个人信息泄露或受到命令执行攻击。”

“我们在多家厂商的一系列设备中发现了可被利用的关键远程漏洞,而且对一个懂点技术的人来说,完全是得来全不费工夫。”Richter 解释道。“要知道,搞此类无线通讯技术的 OEM 商全球也就那几家,它们的软硬件可是会出现在每个人的日常生活中。”

最可怕的是,这些漏洞几乎存在于各种价位的产品中,无论消费级路由还是企业级产品都中招了。

好在,Richter 发现问题后及时通报了这些厂家,在公布自己的研究成果前这些漏洞大多数都已完成修复。不过,也有些厂家态度不够端正。

中兴路由器漏洞

在 Richter 看来,各家路由厂商中最让人头疼的是中兴(ZTE)。在获知漏洞信息后,它们居然懒得修复,直接将 MF910 和 MF65+ 两款路由产品放在了“生命周期结束”一栏,拒绝提供技术支持。不过,该公司网站上可没有“抛弃”MF910 的消息。

随后,Richter 又测试了另一款名为 MF920 的中兴路由器,它与前代产品分享同一个代码库,因此暴露了几乎一样的漏洞。这次,中兴只能乖乖选择修复。

如果你用的是 MF910 和 MF65+,遇上下面问题只能自求多福了。

1. 管理员密码可能会泄露(预认证)。

2. 排故端点非常容易受到命令注入攻击(后认证)。

3. 在完全未使用的“测试页面”还是会存在跨站脚本攻击。

“如果将这些漏洞连起来,只要诱骗用户访问恶意网页,黑客就可在路由器上执行任意代码。”Richter 补充道。要想详细了解 MF910 的相关漏洞分析,可以访问 HERE 网站。

至于 MF920 的问题,则可查询以下两个 CVE:

? CVE-2019-3411 – 信息泄露

? CVE-2019-3412 – 任意命令执行

网件和 TP-LINK 也没跑

网件和 TP-LINK 的 4G 路由也没逃过 Pen Test Partners 研究人员的法眼,它们一共被开了 4 个  CVE。

就拿网件 Nighthawk M1 移动路由来说,如果不设定个复杂的密码,它不但会受到跨站伪造请求攻击(CVE-2019-14526),还有后认证命令注入攻击(CVE-2019-14527)的危险。

黑客攻击的方法与上面类似,也是诱导用户访问恶意页面。除此之外,Richter 还详细讲述了如何破掉网件固件加密的方法。

TP-LINK 的 M7350 4G LTE 移动路由也有问题,它比较容易受到命令注入攻击,为此还被开了下面两个 CVE:

? CVE-2019-12103 – 预认证命令注入

? CVE-2019-12104 – 后认证命令注入

“随着无线网络的不断进步,许多对带宽要求不高的用户已经开启全面 4G 生活了。”Richter 说道。“不过,现下销售 4G 路由器的制造商们确实没那么上心,5G 时代来临后可怎么办啊。”

了解更多:

https://www.bleepingcomputer.com/news/security/4g-router-vulnerabilities-let-attackers-take-full-control/


  • 本文相关:
  • 站长必读,如何真正写好一篇原创文章
  • 互联网之路细嗅蔷薇 资深站长分享掘金之道
  • 企业站的站长的工作重心究竟有哪些
  • 浅析:行业门户网站的一些盈利模式
  • 3000IP的企业网站每天订单不到30个的苦恼
  • 网站想内外兼修?先学习提高网站可用性的6大原则
  • 浅谈网页设计中的简约之美
  • 网页改版实战:日本设计师如何彻底优化旅游网站?
  • 网页改版实战!日本设计师如何彻底优化招聘网站?
  • 2015年值得关注的21个网页设计趋势
  • 免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2017 www.zgxue.com All Rights Reserved