|
網(wǎng)絡(luò)管理漏洞暴露了電纜調(diào)制解調(diào)器的黑客攻擊
![]()
SNMP認證旁路漏洞可用于劫持來自世界各地的數(shù)十萬個電纜調(diào)制解調(diào)器。
全球數(shù)十萬個互聯(lián)網(wǎng)網(wǎng)關(guān)設(shè)備,主要是住宅電纜調(diào)制解調(diào)器,由于其簡單網(wǎng)絡(luò)管理協(xié)議實施的嚴重弱點,易受黑客攻擊。
SNMP用于自動化網(wǎng)絡(luò)設(shè)備識別,監(jiān)控和遠程配置。在許多設(shè)備(包括服務(wù)器,打印機,網(wǎng)絡(luò)集線器,交換機和路由器)中默認情況下,它是受支持和啟用的。
獨立研究人員Ezequiel Fernandez和Bertin Bervis最近發(fā)現(xiàn)了一種方法來繞過來自世界各地的ISP向其客戶提供的78種電纜調(diào)制解調(diào)器的SNMP認證。
他們的互聯(lián)網(wǎng)掃描顯示了成千上萬的設(shè)備,其配置可以通過他們發(fā)現(xiàn)并被稱為StringBleed的SNMP弱點遠程更改。
SNMP協(xié)議的版本1和2不具有強大的身份驗證。它們通過稱為社區(qū)字符串的密碼為設(shè)備的配置提供只讀或?qū)懺L問權(quán)限。默認情況下,這些密碼對于只讀訪問是“公開的”,“私有”用于寫訪問,但設(shè)備制造商可以在其實現(xiàn)中更改它們,并且通常建議這樣做。
通過默認的“公共”SNMP社區(qū)字符串泄漏敏感的配置數(shù)據(jù)是一個已知的問題,多年來已經(jīng)影響了許多設(shè)備。 2014年,Rapid7的研究人員在Brocade,Ambit和Netopia制造的近五十萬個互聯(lián)網(wǎng)連接設(shè)備中發(fā)現(xiàn)了SNMP泄漏。
然而,F(xiàn)ernandez和Bervis發(fā)現(xiàn)的更糟糕的是:來自多個供應(yīng)商的設(shè)備幾乎可以接受SNMP社區(qū)字符串的任何值,并解鎖對其配置數(shù)據(jù)的讀寫訪問。
兩位研究人員首先發(fā)現(xiàn)了少數(shù)易受攻擊的設(shè)備,其中包括Cisco DPC3928SL電纜調(diào)制解調(diào)器,該公司現(xiàn)在是Technicolor產(chǎn)品組合的一部分,該公司將于2015年收購思科的Connected Devices部門。
研究人員聲稱,當他們向Technicolor報告問題時,該公司告訴他們,這是由墨西哥單個ISP訪問配置錯誤的結(jié)果,而不是設(shè)備本身的問題。
這促使研究人員進行更廣泛的互聯(lián)網(wǎng)掃描,從而發(fā)現(xiàn)了來自19個制造商的78個易受攻擊的電纜調(diào)制解調(diào)器模型,包括思科,Technicolor,摩托羅拉,D-Link和Thomson。
可以直接在互聯(lián)網(wǎng)上定向的易受攻擊的設(shè)備的數(shù)量從一些型號的少于10個到其他幾十個數(shù)十萬。研究人員說,例如互聯(lián)網(wǎng)上有近280,000臺脆弱的Thomson DWG850-4設(shè)備,其中絕大多數(shù)都在巴西。
研究人員認為,基礎(chǔ)問題位于調(diào)制解調(diào)器使用的SNMP實現(xiàn)中,而不是由ISP配置錯誤的結(jié)果。
無論如何,問題是嚴重的,因為攻擊者可以利用這個缺陷來提取管理和Wi-Fi密碼,或者通過修改配置來劫持設(shè)備。
如果ISP為其提供了一個易受攻擊的設(shè)備,那么用戶可以做的不多,除了要求不同的型號或者安裝自己的調(diào)制解調(diào)器。不幸的是,很多ISP允許他們的住宅用戶使用他們自己的網(wǎng)關(guān)設(shè)備,因為他們希望在他們的網(wǎng)絡(luò)上有一致性和遠程管理功能。
確定特定設(shè)備是否容易受到此問題的影響,但需要一些工作?梢允褂孟馭hieldsUp這樣的在線端口掃描器來確定設(shè)備是否通過其公共IP地址響應(yīng)SNMP請求, 遠程控制, 遠程控制軟件。
如果SNMP打開,則使用不同的在線工具來檢查設(shè)備的SNMP服務(wù)器是否在使用“公共”或隨機社區(qū)字符串時返回有效的響應(yīng)。至少這將表明信息泄露問題。
|
|