專家在MoFi路由器中發(fā)現(xiàn)了多個關(guān)鍵問題 包括可用來遠(yuǎn)程入侵設(shè)備的漏洞
【內(nèi)容聲明】本文收集整理于互聯(lián)網(wǎng),不確保內(nèi)容真實性和質(zhì)量度,僅供參考!若有服務(wù)器產(chǎn)品相關(guān)問題,請咨詢[YINGSOO]在線客服,獲取專業(yè)解答!
【相關(guān)產(chǎn)品】香港云主機(jī)丨香港服務(wù)器
【推薦文章】公司網(wǎng)絡(luò)安全注意事項有哪些?
來自CRITICALSTART的研究人員Rich Mirch發(fā)現(xiàn)了十個漏洞MOFI4500 MoFi網(wǎng)絡(luò)路由器。專家于5月將問題報告給了供應(yīng)商,但其中一些缺陷尚未修補(bǔ)。
大多數(shù)缺陷會影響Web管理界面,某些漏洞可由未經(jīng)身份驗證的遠(yuǎn)程攻擊者利用,他們可以訪問Web界面來接管目標(biāo)路由器。
一些問題與硬編碼憑據(jù)的存在或使用弱憑據(jù)有關(guān)。可能最有趣的漏洞是未記錄的后門,跟蹤為CVE-2020-15835,攻擊者可以利用該后門獲得對路由器的根訪問權(quán)限。
“身份驗證功能包含未公開的代碼,該代碼提供了以root用戶身份進(jìn)行身份驗證的能力,而無需知道實際的root用戶密碼。擁有私鑰的對手可以以root用戶身份向管理界面進(jìn)行遠(yuǎn)程身份驗證。” 閱讀專家發(fā)布的建議。“目前不包括技術(shù)細(xì)節(jié),因為供應(yīng)商尚未發(fā)布補(bǔ)丁,而披露該補(bǔ)丁將為未補(bǔ)丁的CVE-2020-15836未經(jīng)身份驗證的命令注入提供足夠的細(xì)節(jié)?!?/p>
研究人員還發(fā)現(xiàn)了另一個未記錄的后門,該后門位于poof.cgi腳本中,攻擊者可以利用私鑰利用該后門來重新啟動設(shè)備。具有私鑰的對手可以遠(yuǎn)程重新啟動設(shè)備,而不必知道root密碼。
供應(yīng)商已解決了多個關(guān)鍵漏洞,但在某些情況下,建議的修復(fù)程序還引入了其他安全問題。
“在MoFi4500路由器中發(fā)現(xiàn)了多個關(guān)鍵漏洞,這是一種基于OpenWRT的無線路由器,可通過LTE提供Internet訪問。最初的漏洞已報告給供應(yīng)商,并提供了補(bǔ)丁程序,但隨后又引入了新的嚴(yán)重漏洞?!?繼續(xù)報告?!耙呀?jīng)發(fā)布了幾個固件版本,但是某些漏洞尚未完全修補(bǔ)?!?/p>
自從報告漏洞以來,該供應(yīng)商已經(jīng)發(fā)布了大約10個固件更新。
6月25日,Mirch找到了14,382個MoFi路由器,這些路由器正在使用Shodan搜索引擎在線公開其管理界面。
在撰寫本文時,暴露設(shè)備的數(shù)量下降到大約6,610。
本文關(guān)鍵詞:專家在MoFi路由器中發(fā)現(xiàn)了多個關(guān)鍵問題,遠(yuǎn)程入侵設(shè)備的漏洞,MoFi路由器,網(wǎng)絡(luò)漏洞 http://www.sddonglingsh.com/news/posts/3214.html
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。