上周末,安全研究人員發(fā)現(xiàn),近19,500臺Orange Livebox ADSL(一種ADSL路由器)調(diào)制解調(diào)器正在泄露WiFi憑證。
網(wǎng)絡(luò)安全研究和威脅情報機構(gòu)Bad Packets LLC的聯(lián)合創(chuàng)始人Troy Mursch說,其公司的蜜罐已經(jīng)發(fā)現(xiàn)至少有一個黑客大量掃描Orange Livebox ADSL的調(diào)制解調(diào)器,掃描開始時間為12月21日。
攻擊者正在利用一個影響Orange LiveBox(后文簡稱Orange)設(shè)備(CVE-2018-20377)的漏洞,這個于2012年被首次登記的漏洞允許遠程攻擊者通過訪問調(diào)制解調(diào)器的get_getnetworkconf.cgi來獲取調(diào)制解調(diào)器內(nèi)部WiFi網(wǎng)絡(luò)的WiFi密碼和網(wǎng)絡(luò)ID(SSID)。
首先,因為攻擊者可以將這些詳細信息用于近距離攻擊。像WiGLE這樣的服務(wù)允許攻擊者僅根據(jù)其SSID獲取WiFi網(wǎng)絡(luò)的確切地理坐標。由于Orange調(diào)制解調(diào)器還泄漏了WiFi密碼,攻擊者可以前往可疑的高價值目標地址,例如公司或昂貴的住宅,并使用密碼訪問受害者的網(wǎng)絡(luò),并對附近的其他設(shè)備發(fā)動攻擊。
例如,攻擊者可以使用WiFi密碼連接到家庭網(wǎng)絡(luò),查找智能家庭警報并使用這些設(shè)備中的漏洞來禁用家庭安全系統(tǒng)。如果Orange調(diào)制解調(diào)器位于企業(yè)網(wǎng)絡(luò)上,甚至可能趁此竊取公司內(nèi)部網(wǎng)絡(luò)的專有技術(shù)。
其次,這個漏洞還可用于構(gòu)建在線僵尸網(wǎng)絡(luò)。Mursch指出,許多用戶傾向于為調(diào)制解調(diào)器的WiFi網(wǎng)絡(luò)和后端管理面板重用相同的密碼。此面板可用于更改調(diào)制解調(diào)器的設(shè)置,同時也可用于訪問敏感信息。“他們可以獲得與調(diào)制解調(diào)器綁定的電話號碼,并在Github存儲庫中詳述的其他嚴重攻擊,”Mursch在公司發(fā)布的安全報告中表示。
Mursch與媒體共享了一個包含近19,500個Orange LiveBox ADSL調(diào)制解調(diào)器的列表,他認為這些調(diào)制解調(diào)器容易暴露WiFi密碼和SSID。絕大多數(shù)位于Orange Espana(AS12479)的網(wǎng)絡(luò)上,分配給法國和西班牙的客戶。
奇怪的是,對這些脆弱設(shè)備進行掃描的攻擊者也在同一網(wǎng)絡(luò)內(nèi)。但是,目前還不清楚他是使用他的IP地址來掃描其他調(diào)制解調(diào)器,還是使用其中一個易受攻擊的調(diào)制解調(diào)器本身。Mursch已經(jīng)向Orange Espana和CERT Spain通報了他的調(diào)查結(jié)果。Orange的CERT安全團隊也已經(jīng)在Twitter上承認了這個問題。
這不是第一起發(fā)現(xiàn)數(shù)千臺設(shè)備在線泄露憑證的事件。此類事件甚至有泛濫成災(zāi)的趨勢。今年7月,NewSky Security發(fā)現(xiàn),3萬多臺大華設(shè)備的默認管理憑證緩存在物聯(lián)網(wǎng)搜索引擎中;他們還在去年十二月還發(fā)現(xiàn),有近6500串行到以太網(wǎng)的設(shè)備在網(wǎng)上泄露了Telent密碼;今年5月,他們又發(fā)現(xiàn)一家巴西ISP留下了5000多臺沒有Telnet密碼的路由器連接互聯(lián)網(wǎng)。