CVE-2023-46685 (CVSS 9.8) 使 LevelOne 路由器易受黑客攻击,无补丁

admin 2024年7月10日11:51:03评论117 views字数 1001阅读3分20秒阅读模式

最近发现的严重安全漏洞 ( CVE-2023-46685 ) 使数千台LevelOne WBR-6013路由器面临被完全接管的风险。Talos 的网络安全研究员 Francesco Benvenuto发现了隐藏在路由器 telnet 服务中的硬编码密码 - 这是一个可以让攻击者不受限制地访问的后门。

CVE-2023-46685 (CVSS 9.8) 使 LevelOne 路由器易受黑客攻击,无补丁

该漏洞的 CVSS 评分为9.8,存在于 LevelOne WBR-6013 SOHO(小型办公室/家庭办公室)无线路由器telnetd 服务中,具体位于固件版本 RER4_A_v3411b_2T2R_LEV_09_170623 中。路由器的文档中没有提到监听连接的 telnetd 服务,也没有提到登录所需的凭据。这种缺乏透明度的情况使用户无法意识到潜在的风险。

严重缺陷源于文件中存储的硬编码密码的使用/etc/passwd_orig,该文件用作/etc/passwd设备上的文件。这些凭证很弱且是硬编码的,允许攻击者通过简单地连接到 telnetd 服务并提供硬编码的 root 密码来获得设备的 root 访问权限。这种访问可能导致任意命令执行,使攻击者完全控制路由器。

root:<redacted>:0:0:root:/:/bin/sh
nobody:x:0:0:nobody:/:/dev/null
admin:<redacted>:1000:1000:Linux User,,,:/home/admin:/bin/sh

尽管该漏洞十分严重,但 LevelOne 拒绝修补其软件中的漏洞。这一决定使 WBR-6013 路由器的用户容易受到潜在攻击。建议用户考虑采取其他措施来保护其网络,例如用其他制造商的更安全型号替换路由器或实施额外的网络安全措施来降低风险。

除了 CVE-2023-46685 之外,思科 Talos 的 Francesco Benvenuto 还详细介绍了另一个漏洞 CVE-2023-49593(CVSS 7.2),该漏洞影响 WBR-6013 无线路由器。

原文见:

https://talosintelligence.com/vulnerability_reports/TALOS-2023-1871

https://talosintelligence.com/vulnerability_reports/TALOS-2023-1873

原文始发于微信公众号(独眼情报):CVE-2023-46685 (CVSS 9.8) 使 LevelOne 路由器易受黑客攻击,无补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日11:51:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-46685 (CVSS 9.8) 使 LevelOne 路由器易受黑客攻击,无补丁http://cn-sec.com/archives/2938643.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息