最近发现的严重安全漏洞 ( CVE-2023-46685 ) 使数千台LevelOne WBR-6013路由器面临被完全接管的风险。Talos 的网络安全研究员 Francesco Benvenuto发现了隐藏在路由器 telnet 服务中的硬编码密码 - 这是一个可以让攻击者不受限制地访问的后门。
该漏洞的 CVSS 评分为9.8,存在于 LevelOne WBR-6013 SOHO(小型办公室/家庭办公室)无线路由器的 telnetd 服务中,具体位于固件版本 RER4_A_v3411b_2T2R_LEV_09_170623 中。路由器的文档中没有提到监听连接的 telnetd 服务,也没有提到登录所需的凭据。这种缺乏透明度的情况使用户无法意识到潜在的风险。
严重缺陷源于文件中存储的硬编码密码的使用/etc/passwd_orig
,该文件用作/etc/passwd
设备上的文件。这些凭证很弱且是硬编码的,允许攻击者通过简单地连接到 telnetd 服务并提供硬编码的 root 密码来获得设备的 root 访问权限。这种访问可能导致任意命令执行,使攻击者完全控制路由器。
root:<redacted>:0:0:root:/:/bin/sh
nobody:x:0:0:nobody:/:/dev/null
admin:<redacted>:1000:1000:Linux User,,,:/home/admin:/bin/sh
尽管该漏洞十分严重,但 LevelOne 拒绝修补其软件中的漏洞。这一决定使 WBR-6013 路由器的用户容易受到潜在攻击。建议用户考虑采取其他措施来保护其网络,例如用其他制造商的更安全型号替换路由器或实施额外的网络安全措施来降低风险。
除了 CVE-2023-46685 之外,思科 Talos 的 Francesco Benvenuto 还详细介绍了另一个漏洞 CVE-2023-49593(CVSS 7.2),该漏洞影响 WBR-6013 无线路由器。
原文见:
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1871
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1873
原文始发于微信公众号(独眼情报):CVE-2023-46685 (CVSS 9.8) 使 LevelOne 路由器易受黑客攻击,无补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论