|
網(wǎng)絡(luò)管理漏洞暴露了電纜調(diào)制解調(diào)器的黑客攻擊
![]()
SNMP認(rèn)證旁路漏洞可用于劫持來(lái)自世界各地的數(shù)十萬(wàn)個(gè)電纜調(diào)制解調(diào)器。
全球數(shù)十萬(wàn)個(gè)互聯(lián)網(wǎng)網(wǎng)關(guān)設(shè)備,主要是住宅電纜調(diào)制解調(diào)器,由于其簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議實(shí)施的嚴(yán)重弱點(diǎn),易受黑客攻擊。
SNMP用于自動(dòng)化網(wǎng)絡(luò)設(shè)備識(shí)別,監(jiān)控和遠(yuǎn)程配置。在許多設(shè)備(包括服務(wù)器,打印機(jī),網(wǎng)絡(luò)集線器,交換機(jī)和路由器)中默認(rèn)情況下,它是受支持和啟用的。
獨(dú)立研究人員Ezequiel Fernandez和Bertin Bervis最近發(fā)現(xiàn)了一種方法來(lái)繞過(guò)來(lái)自世界各地的ISP向其客戶提供的78種電纜調(diào)制解調(diào)器的SNMP認(rèn)證。
他們的互聯(lián)網(wǎng)掃描顯示了成千上萬(wàn)的設(shè)備,其配置可以通過(guò)他們發(fā)現(xiàn)并被稱為StringBleed的SNMP弱點(diǎn)遠(yuǎn)程更改。
SNMP協(xié)議的版本1和2不具有強(qiáng)大的身份驗(yàn)證。它們通過(guò)稱為社區(qū)字符串的密碼為設(shè)備的配置提供只讀或?qū)懺L問(wèn)權(quán)限。默認(rèn)情況下,這些密碼對(duì)于只讀訪問(wèn)是“公開(kāi)的”,“私有”用于寫(xiě)訪問(wèn),但設(shè)備制造商可以在其實(shí)現(xiàn)中更改它們,并且通常建議這樣做。
通過(guò)默認(rèn)的“公共”SNMP社區(qū)字符串泄漏敏感的配置數(shù)據(jù)是一個(gè)已知的問(wèn)題,多年來(lái)已經(jīng)影響了許多設(shè)備。 2014年,Rapid7的研究人員在Brocade,Ambit和Netopia制造的近五十萬(wàn)個(gè)互聯(lián)網(wǎng)連接設(shè)備中發(fā)現(xiàn)了SNMP泄漏。
然而,F(xiàn)ernandez和Bervis發(fā)現(xiàn)的更糟糕的是:來(lái)自多個(gè)供應(yīng)商的設(shè)備幾乎可以接受SNMP社區(qū)字符串的任何值,并解鎖對(duì)其配置數(shù)據(jù)的讀寫(xiě)訪問(wèn)。
兩位研究人員首先發(fā)現(xiàn)了少數(shù)易受攻擊的設(shè)備,其中包括Cisco DPC3928SL電纜調(diào)制解調(diào)器,該公司現(xiàn)在是Technicolor產(chǎn)品組合的一部分,該公司將于2015年收購(gòu)思科的Connected Devices部門(mén)。
研究人員聲稱,當(dāng)他們向Technicolor報(bào)告問(wèn)題時(shí),該公司告訴他們,這是由墨西哥單個(gè)ISP訪問(wèn)配置錯(cuò)誤的結(jié)果,而不是設(shè)備本身的問(wèn)題。
這促使研究人員進(jìn)行更廣泛的互聯(lián)網(wǎng)掃描,從而發(fā)現(xiàn)了來(lái)自19個(gè)制造商的78個(gè)易受攻擊的電纜調(diào)制解調(diào)器模型,包括思科,Technicolor,摩托羅拉,D-Link和Thomson。
可以直接在互聯(lián)網(wǎng)上定向的易受攻擊的設(shè)備的數(shù)量從一些型號(hào)的少于10個(gè)到其他幾十個(gè)數(shù)十萬(wàn)。研究人員說(shuō),例如互聯(lián)網(wǎng)上有近280,000臺(tái)脆弱的Thomson DWG850-4設(shè)備,其中絕大多數(shù)都在巴西。
研究人員認(rèn)為,基礎(chǔ)問(wèn)題位于調(diào)制解調(diào)器使用的SNMP實(shí)現(xiàn)中,而不是由ISP配置錯(cuò)誤的結(jié)果。
無(wú)論如何,問(wèn)題是嚴(yán)重的,因?yàn)楣粽呖梢岳眠@個(gè)缺陷來(lái)提取管理和Wi-Fi密碼,或者通過(guò)修改配置來(lái)劫持設(shè)備。
如果ISP為其提供了一個(gè)易受攻擊的設(shè)備,那么用戶可以做的不多,除了要求不同的型號(hào)或者安裝自己的調(diào)制解調(diào)器。不幸的是,很多ISP允許他們的住宅用戶使用他們自己的網(wǎng)關(guān)設(shè)備,因?yàn)樗麄兿M谒麄兊木W(wǎng)絡(luò)上有一致性和遠(yuǎn)程管理功能。
確定特定設(shè)備是否容易受到此問(wèn)題的影響,但需要一些工作?梢允褂孟馭hieldsUp這樣的在線端口掃描器來(lái)確定設(shè)備是否通過(guò)其公共IP地址響應(yīng)SNMP請(qǐng)求, 遠(yuǎn)程控制, 遠(yuǎn)程控制軟件。
如果SNMP打開(kāi),則使用不同的在線工具來(lái)檢查設(shè)備的SNMP服務(wù)器是否在使用“公共”或隨機(jī)社區(qū)字符串時(shí)返回有效的響應(yīng)。至少這將表明信息泄露問(wèn)題。
|
|