MoFi 路由器仍存在多个漏洞,可获取 root 访问权限、远程入侵设备
研究人员在MoFi网络路由器中发现了多个漏洞,其中包括可以用来远程入侵设备的严重漏洞。
来自CRITICALSTART的研究人员Rich Mirch发现了MOFI4500 MoFi网络路由器中十个漏洞。专家于5月将问题报告给了供应商,但到现在为止其中一些漏洞仍然尚未修补。
大多数漏洞会影响Web管理界面,某些漏洞可被未经身份验证的远程攻击者利用,可以访问Web界面来接管目标路由器。
其中一些漏洞与硬编码凭据的存在或使用弱凭据有关。可能最有趣的漏洞是未记录的后门,名为CVE-2020-15835,攻击者可以利用该后门获得对路由器的root访问权限。
“身份验证功能包含未记录的代码,该代码提供了以root用户身份进行身份验证的能力,而无需知道实际的root用户密码。拥有私钥的对手可以以root用户身份向管理界面进行远程身份验证。” 阅读专家发布的建议。“目前不包括技术详细信息,因为供应商尚未发布补丁程序,公开此信息将为未打补丁的CVE-2020-15836未经验证的命令注入提供足够的详细信息。”
研究人员还在poof.cgi脚本中发现了另一个未经记录的后门,攻击者可以使用私钥利用该后门重新启动设备。拥有私钥的攻击者可以远程重启设备,而不必知道root密码。
供应商已解决了多个严重漏洞,但在某些情况下,建议的修复程序还引入了其他安全问题。
“在MoFi4500路由器中发现了多个严重漏洞,这是一种基于OpenWRT的无线路由器,可通过LTE提供Internet访问。最初的漏洞已报告给供应商,并提供了补丁程序,但随后又引入了新的严重漏洞。” 继续报告。“已经发布了几个固件版本,但是某些漏洞尚未完全修补。”
自从报告漏洞以来,该供应商已经发布了大约10个固件更新。
6月25日,Mirch发现了14,382个MoFi路由器,这些路由器正在使用Shodan搜索引擎在线公开其管理界面。
