C114通信网  |  通信人家园

信息安全
2015/11/24 10:05

60万电缆调制解调器存在嵌套后门

360安全播报  retanoj

罗德里格斯(@bernardomr),巴西环球电视网的一名漏洞检测安全员,他报道了在Arris电缆调制解调器中的三个文档中未出现的代码库。

据他说,Shodan网站上可搜到这种受影响的设备多达60万份。

最初的后门——根据已知的种子生成管理员密码——已经在2009年被披露。

现在,他又发现了一个隐藏在管理程序shell中的后门,这可以控制整个调制解调器。

“对root用户的SSH默认密码就是arris。当你利用telnet程序或者SSH建立会话时,系统会生成一个‘迷你客户端’shell来询问后门密码。”他说。

“当你使用日常密码登陆时,你会被重定向到一个受限的shell程序('/usr/sbin/cli')。”

“当你用基于序列号的密码登陆时就会触发另一个后门,它隐藏在能够完全控制busybox的shell程序中。”

这隐藏的后门使用的密码来自于调制解调器序列号的后五位。

Arris竟然回应这个漏洞是“低危”,并说对相关的攻击尚不清楚。“有关此漏洞的风险很低,并且我们并不知道任何与此相关的利用方法。”Arris的一名发言人说。

“不过,我们对此非常重视并给予其最高优先级来处理。我们的团队正在夜以继日地修补这个漏洞以便于用户能够更新固件。”

开箱专家Rodrigues同样也利用一块音乐芯片制造过一个老派的密钥生成器,它能够生成这个隐藏后门的密码。

“字体是ROYAFNT1,音乐芯片是Toilet Story 5.”他说。

他将这个漏洞报告给CERT/CC,后者正在与供应商积极联系来修补漏洞。

在4月被披露的影响Arris Surfboard调制解调器的漏洞(CVE-2015-0964)能够让调制解调器的web接口被劫持。

给作者点赞
0 VS 0
写得不太好

免责声明:本文仅代表作者个人观点,与C114通信网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

热门文章
    最新视频
    为您推荐

      C114简介 | 联系我们 | 网站地图 | 手机版

      Copyright©1999-2025 c114 All Rights Reserved | 沪ICP备12002291号

      C114 通信网 版权所有 举报电话:021-54451141