Wi-Fi 扩展器未修补漏洞被利用,Homeplug 设备遭受 DoS 漏洞


来自Tenda的Homeplug设备遭受Web服务器漏洞以及DoS漏洞。

据研究人员称,一种流行的家庭Wi-Fi扩展器具有多个未修补的漏洞,包括使用弱默认密码。此外,其中两个缺陷允许对设备进行完全的远程控制。

在Tenda PA6 Wi-Fi电力线扩展器1.0.1.21版本中发现了这些缺陷,该扩展器使用HomePlug AV2技术在整个房屋内扩展了无线网络。

“遭到入侵的设备可以成为物联网(IoT)僵尸网络的一部分,该僵尸网络会发起分布式拒绝服务(DDoS)攻击,用于转向其他连接的设备,利用其来挖掘加密货币或以各种其他未经授权的方式使用, ”IBM X-Force的研究人员在上周的一篇帖子中解释道。

Web服务器故障

前两个错误是命令注入问题(CVE-2019-16213)和严重的缓冲区溢出(CVE-2019-19505)。它们可以在扩展器设备的Web服务器中的“ httpd”进程下找到。

在CVSS严重等级中,命令注入漏洞的评分为8.8(满分10)。这是因为在扩展器的Web服务器的用户界面(UI)中的“电力线”部分下,用户可以查看和更改连接到同一电力线网络的其他电力线通信(PLC)设备的名称。研究人员指出,经过认证的用户只需用特制的字符串改变所连接的可编程逻辑控制器适配器的设备名称,就可以输入任意命令。由于Web服务器以root特权运行,因此攻击者可以利用此注入来完全破坏设备。

“用户输入的名称被连接为’homeplugctl’应用程序的参数,并由系统的库函数执行。” 根据IBM X-Force的说法,“此用户输入仅是URL解码的,没有任何验证或清洁。”

第二个漏洞在Web UI的“无线”部分中发现的:通过将具有特制主机名的设备添加到“无线访问控制”列表中,远程攻击者可能溢出缓冲区并在系统上执行任意代码,或者导致应用程序崩溃。它的严重等级为9.8,被列为严重。

根据分析报告,“有可能会重写返回地址寄存器$ra并开始控制程序的执行”。“有动机的攻击者可以利用它来执行任意代码。请注意,溢出不是由于对strcpy或memcpy之类函数的不安全调用造成的。”

转向远程攻击

这两个漏洞都是经过身份验证的,因此用户需要登录才能利用这些漏洞。但是有一个很大的警告:Web服务器本身受到密码保护,并使用默认(且很容易猜到)密码“ admin”。

“此Web UI中的两个漏洞都允许经过身份验证的用户使用root特权来破坏设备,虽然身份验证提供一层安全保护,但在这种情况下,使用弱且容易猜测的密码,不应该被认为是足够的保护。”研究人员解释说。

同样,只能从本地网络访问Web服务器界面——但是,错误的设置和配置可能会将其暴露给Internet和远程攻击者。而且,IBM X-Force发现,将这些漏洞与DNS重新绑定技术结合在一起,可为攻击者提供不依赖于用户配置的远程引导程序。

“远程攻击媒介在这里并不遥不可及,使用一种称为DNS重新绑定的技术,我们能够从远程网站执行相同的攻击,从而克服了浏览器的同源限制。” 研究人员说,“利用这种已知的技术,一旦诱骗受害者访问了恶意网站,他们的整个局域网就会暴露给攻击者。”

DNS重新绑定涉及使用恶意JavaScript有效负载来扫描本地网络,以查找易受攻击的电力线扩展器。如果找到,则可以使用流行密码列表尝试登录。

研究人员说:“在我们的演示中,仅通过让有权访问设备网络的人访问我们的网站,我们就可以在易受攻击的设备上获得反向外壳。” 这很重要,因为它允许攻击者通过让受害者访问网站来远程控制易受攻击的设备。”

验证前拒绝服务

第三个漏洞(CVE-2019-19506)在严重性级别中为7.5分(满分10分),位于一个名为“ homeplugd”的进程中,该进程与扩展器设备的电力线功能有关。通过发送特制的UDP数据包,攻击者可以利用此漏洞导致设备重新启动。通过反复重启,设备将在重启过程中循环,无法执行其功能或连接到互联网。

与其他两个错误不同,这种情况下的攻击者无需身份验证。

分析称:“在检查扩展器上的开放端口及其对应的服务时,我们注意到homeplugd进程正在侦听UDP端口48912”。“反转二进制文件向我们揭示了与该服务交互不需要身份验证。”

补丁状态

目前还没有解决这些问题的补丁。

“不幸的是,尽管一再尝试与Tenda联系,IBM仍未收到对其电子邮件和电话的任何回复。”研究人员说,“目前尚不清楚该公司是否正在开发补丁程序。”

为了保护自己,用户应该更改所有连接到互联网设备上的默认密码;还要定期更新固件,并使用内部过滤控件或防火墙。

“尽管已解决并修补了流行软件中的大多数缺陷,但诸如电力线扩展器甚至路由器之类的设备似乎并未得到同等对待,而且很容易遭受潜在的攻击。”研究人员总结道。 “但是这些设备不仅仅是网络边缘的连接插头。一个足够严重的漏洞可以被利用来到达网络的其他部分。这对于路由器来说尤其如此,但是它也扩展到具有某种接口的其他设备上。”

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!