上周末,一位安全研究人员发现,近19,500台Orange Livebox ADSL调制解调器正在泄露WiFi凭据。
据Bad Packets LLC的联合创始人Troy Mursch表示,其公司的蜜罐发现至少有一个威胁行为者在大量扫描Orange调制解调器,此次扫描行为始于上周五(12月21日)。
攻击者利用的是Orange LiveBox设备的漏洞(CVE-2018-20377),该漏洞在2012年首次被发现,远程攻击者能通过访问调制解调器的get_getnetworkconf.cgi获取调制解调器内部WiFi网络的WiFi密码和网络ID (SSID)。
为什么这是一个非常危险的漏洞
该漏洞从多方面来看都是非常具有危险性的。首先,攻击者可以利用上述的泄漏信息用于“近场”攻击。WiGLE等服务能让攻击者仅根据SSID就能获取WiFi网络的确切地理坐标。由于Orange调制解调器也会泄露WiFi密码,攻击者可借此接近某些高价值的目标,比如像公司或是富人的家庭,利用WiFi密码密码进入受害者的网络后,再对其周围的其他设备发起攻击。
更具体来说,攻击者可以使用WiFi密码连接到家庭网络,查找智能家庭警报,并利用这些设备中的漏洞禁用家庭安全系统。如果Orange调制解调器位于企业网络上,攻击甚至可能导致窃取公司内部的专有技术。
其次,利用这个漏洞也可以构建在线僵尸网络。Mursch指出,许多用户倾向于将调制解调器的WiFi网络和后端管理面板设置为相同的密码。而后端管理面板可用于更改调制解调器的设置,也可用于获取敏感信息。
最后,攻击者还能够获取到与调制解调器绑定的电话号码。
Orange表示会尽快处理
Mursch披露了一个包含近19,500个Orange LiveBox ADSL调制解调器的列表,他认为这些调制解调器的WiFi密码和SSID容易遭到暴露,其中绝大多数的调制解调器位于Orange Espana(AS12479)的网络上,所在地是法国和西班牙。
Mursch说,他已经向Orange Espana和CERT Spain通报了他的调查结果。 Orange的CERT安全团队也在Twitter上承认了这个问题。
这不是第一起发现数千台设备在线泄露凭证的事件。今年7月,NewSky Security就曾发现3万多台大华设备的默认管理凭证缓存在一个物联网搜索引擎中。去年12月,NewSky Security公司还发现有近6500台串口到以太网的设备在网上泄露了Telnet的密码,今年5月再次发现巴西一家ISP将5000多台没有设置telnet密码的路由器连接到了互联网。
发表评论: