Wi-Fi 扩展器未修补漏洞被利用,Homeplug 设备遭受 DoS 漏洞

一颗小胡椒2020-06-30 10:08:09


来自Tenda的Homeplug设备遭受Web服务器漏洞以及DoS漏洞。

据研究人员称,一种流行的家庭Wi-Fi扩展器具有多个未修补的漏洞,包括使用弱默认密码。此外,其中两个缺陷允许对设备进行完全的远程控制。

在Tenda PA6 Wi-Fi电力线扩展器1.0.1.21版本中发现了这些缺陷,该扩展器使用HomePlug AV2技术在整个房屋内扩展了无线网络。

“遭到入侵的设备可以成为物联网(IoT)僵尸网络的一部分,该僵尸网络会发起分布式拒绝服务(DDoS)攻击,用于转向其他连接的设备,利用其来挖掘加密货币或以各种其他未经授权的方式使用, ”IBM X-Force的研究人员在上周的一篇帖子中解释道。

Web服务器故障

前两个错误是命令注入问题(CVE-2019-16213)和严重的缓冲区溢出(CVE-2019-19505)。它们可以在扩展器设备的Web服务器中的“ httpd”进程下找到。

在CVSS严重等级中,命令注入漏洞的评分为8.8(满分10)。这是因为在扩展器的Web服务器的用户界面(UI)中的“电力线”部分下,用户可以查看和更改连接到同一电力线网络的其他电力线通信(PLC)设备的名称。研究人员指出,经过认证的用户只需用特制的字符串改变所连接的可编程逻辑控制器适配器的设备名称,就可以输入任意命令。由于Web服务器以root特权运行,因此攻击者可以利用此注入来完全破坏设备。

“用户输入的名称被连接为’homeplugctl’应用程序的参数,并由系统的库函数执行。” 根据IBM X-Force的说法,“此用户输入仅是URL解码的,没有任何验证或清洁。”

第二个漏洞在Web UI的“无线”部分中发现的:通过将具有特制主机名的设备添加到“无线访问控制”列表中,远程攻击者可能溢出缓冲区并在系统上执行任意代码,或者导致应用程序崩溃。它的严重等级为9.8,被列为严重。

根据分析报告,“有可能会重写返回地址寄存器$ra并开始控制程序的执行”。“有动机的攻击者可以利用它来执行任意代码。请注意,溢出不是由于对strcpy或memcpy之类函数的不安全调用造成的。”

转向远程攻击

这两个漏洞都是经过身份验证的,因此用户需要登录才能利用这些漏洞。但是有一个很大的警告:Web服务器本身受到密码保护,并使用默认(且很容易猜到)密码“ admin”。

“此Web UI中的两个漏洞都允许经过身份验证的用户使用root特权来破坏设备,虽然身份验证提供一层安全保护,但在这种情况下,使用弱且容易猜测的密码,不应该被认为是足够的保护。”研究人员解释说。

同样,只能从本地网络访问Web服务器界面——但是,错误的设置和配置可能会将其暴露给Internet和远程攻击者。而且,IBM X-Force发现,将这些漏洞与DNS重新绑定技术结合在一起,可为攻击者提供不依赖于用户配置的远程引导程序。

“远程攻击媒介在这里并不遥不可及,使用一种称为DNS重新绑定的技术,我们能够从远程网站执行相同的攻击,从而克服了浏览器的同源限制。” 研究人员说,“利用这种已知的技术,一旦诱骗受害者访问了恶意网站,他们的整个局域网就会暴露给攻击者。”

DNS重新绑定涉及使用恶意JavaScript有效负载来扫描本地网络,以查找易受攻击的电力线扩展器。如果找到,则可以使用流行密码列表尝试登录。

研究人员说:“在我们的演示中,仅通过让有权访问设备网络的人访问我们的网站,我们就可以在易受攻击的设备上获得反向外壳。” 这很重要,因为它允许攻击者通过让受害者访问网站来远程控制易受攻击的设备。”

验证前拒绝服务

第三个漏洞(CVE-2019-19506)在严重性级别中为7.5分(满分10分),位于一个名为“ homeplugd”的进程中,该进程与扩展器设备的电力线功能有关。通过发送特制的UDP数据包,攻击者可以利用此漏洞导致设备重新启动。通过反复重启,设备将在重启过程中循环,无法执行其功能或连接到互联网。

与其他两个错误不同,这种情况下的攻击者无需身份验证。

分析称:“在检查扩展器上的开放端口及其对应的服务时,我们注意到homeplugd进程正在侦听UDP端口48912”。“反转二进制文件向我们揭示了与该服务交互不需要身份验证。”

补丁状态

目前还没有解决这些问题的补丁。

“不幸的是,尽管一再尝试与Tenda联系,IBM仍未收到对其电子邮件和电话的任何回复。”研究人员说,“目前尚不清楚该公司是否正在开发补丁程序。”

为了保护自己,用户应该更改所有连接到互联网设备上的默认密码;还要定期更新固件,并使用内部过滤控件或防火墙。

“尽管已解决并修补了流行软件中的大多数缺陷,但诸如电力线扩展器甚至路由器之类的设备似乎并未得到同等对待,而且很容易遭受潜在的攻击。”研究人员总结道。 “但是这些设备不仅仅是网络边缘的连接插头。一个足够严重的漏洞可以被利用来到达网络的其他部分。这对于路由器来说尤其如此,但是它也扩展到具有某种接口的其他设备上。”

漏洞挖掘dos攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
记一次5000美金的文件上传漏洞挖掘过程大家好,最有趣的功能之一是文件上传,文件上传中的漏洞通常会导致您进入关键或高严重性,所以让我们从我在bug bunting时遇到的这个场景开始假设我们的目标域是 target.com在寻找我们的目标时,我遇到了 edu.target.com 子域,该程序提供的服务是一个教学平台,因为有不同类型的用户,如学生和教师,旨在帮助学生学习与技术相关的主题,如软件工程机器人等…
随着WAF产品从传统规则库到智能引擎的转型,通用漏洞类型已基本可以防护。在日常安全测试中,大部分发现的都是未授权访问和水平越权,本次讲解下水平越权。接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回。
Palo Alto Networks报告称,最近发现的一种加密劫持恶意软件包括使运营商能够发起分布式拒绝服务(DDoS)攻击的功能。 恶意软件Lucifer5月29日首次被发现,6月11日升级了版本。该威胁旨在丢弃XMRig以挖掘Monero,它...
Emotet于2014年首次亮相,后在不同国家执法机构的共同努力下,其基础设施被拆除。然而,这并不意味着Emotet的终结。研究人员甚至将Conti运营商确认为推动Emotet复苏的原因之一。调查数据显示,今年上半年,出现了超过50个活跃的RaaS和勒索组织,而且超过1,200个组织受到勒索软件的攻击
网络空间战略稳定性至少包括危机稳定性和军备竞赛稳定性。其中,危机稳定性可通过限制可能被误解的网络行动、为对方了解自己的网络行动提供便利等建立信任措施予以实现。与之相比,军备竞赛稳定性能够从根本上削弱网络战风险,更能决定网络空间的长远稳定。但由于网络空间的特殊属性,其军备竞赛较为隐秘,因此传统的军控理论及实践难以直接应用到网络空间。考虑到各国针对网络漏洞已经形成普遍的管控共识、成熟的通报机制, 且漏
2021年底公开暴露的 Log4j 漏洞迅速成为该年影响力最大的安全威胁。然而,这并不是企业安全团队面临的唯一难题,据身份盗窃资源中心( ITRC )的数据显示,仅 2021 年前三季度公开报告的数据泄露事件就多达 1,291 起;Redscan 对美国国家通用漏洞数据库( NVD )的一项新调研显示, 2021 年披露的漏洞数量( 18,439 个)比以往任何一年都多。更糟糕的是,其中绝大部分都
Log4j 漏洞、Colonial Pipeline攻击、Kaseya事件等是2021年影响较大网络安全事件。
智能无人系统在民用和军事领域得到越来越广泛的应用。智能无人系统不仅会面临传统无人系统的安全威胁,同时由于智能的引入将会面对新型的安全威胁。首先,分析智能无人系统面临的安全威胁,在此基础上构建包含智能框架、算法、模型、数据、应用、无人平台、计算环境、通信网络、安全治理等关键要素的安全防御体系。其次,对智能无人系统安全防御涉及的关键技术进行研究,为智能无人系统的安全防御整体解决方案提供借鉴。
海上运输对全球多地的经济可持续性至关重要。七名研究人员结合海事行业的最新技术,对船上系统和港口服务环境中的基础设施进行了分类,并对网络攻击进行了分类。由于全球导航卫星系统(GNSS)是许多海事基础设施的关键子类别,因此成为网络攻击的目标。物联网和大数据等新的支持技术的集成水平不断提高,推动了网络犯罪的急剧增加。然而,更大的系统集成通过促进自主船舶运营、更多地开发智能港口、降低人力水平、以及显著改善
一颗小胡椒
暂无描述