公网上超过19000个Orange Livebox ADSL调制解调器泄漏WiFi登录凭证(CVE-2018-20377)
近期在公网上,黑客正利用利用Orange LiveBox ADSL调制解调器中的漏洞,窃取他们的明文SSID和WiFi密码。
近期,公网上有黑客正试图利用Orange LiveBox ADSL调制解调器中的漏洞进行攻击,攻击者只需向存在漏洞的设备发出简单的HTTP请求,就可以获得设备的明文SSID和WiFi密码。
该漏洞被标记为CVE-2018-20377,早在2012年,Rick Murray就在博客一篇文章中提及过此漏洞(https://www.heyrick.co.uk/blog/index.php?diary=20120905&keitai=0)。
Bad Packets的专家近期通过蜜罐捕捉到一次网络扫描行为,通过进一步调查发现,这些扫描会使特定设备泄露本地网络访问信息。
Bad Packets联合创始人Troy Mursch通过shodan发现,在公网上有19490个LiveBox系统,对这些设备发起GET请求 /get_getnetworkconf.cgi
,就会返回明文形式的敏感信息。
“在上星期五,2018年12月21日,我们的蜜罐捕捉到一个有趣网络扫描,其中包括一个GET请求/get_getnetworkconf.cgi
。经过进一步的调查,我们发现这中扫描流量的目标是Orange Livebox ADSL调制解调器。”专家们发布的报告中说到。
"这些调制解调器中存在敏感信息泄露漏洞,未经身份验证的任何访问者可轻松获得设备的SSID和WiFi密码。"
专家还发现,公网上发现的相关设备中,有2018台并没有被漏洞所影响,有8391台对攻击扫描没有做出响应。
研究人员注意到,许多存在漏洞的设备在配置面板和无线网络方面都使用了相同的密码。
Mursch还报告说,还有许多设备使用了默认用户名密码(即admin/admin)。
“该漏洞使得任何远程访问者可以轻松访问调制解调器设备,并随意修改设备的有关设置和固件。此外,攻击者还可以获得与调制解调器绑定的电话号码,并进行其他网络攻击(https://github.com/zadewg/LIVEBOX-0DAY)。”报告中还提到。
大多数有漏洞设备位于Orange Espana网络(AS12479)。最初的扫描源IP时81.38.86.204,它是西班牙电信客户IP地址。
专家指出,该攻击源比起其他国家的网络攻击者,物理上更接近受影响的Orange Livebox ADSL调制解调器。这意味着攻击者如果在设备的附近,他就可以直接连接到WiFi网络(SSID)。
专家们正和与Orange Espana, Orange-CERT 以及 CERT Spain分享他们的技术分析细节。
原文链接:https://securityaffairs.co/wordpress/79152/hacking/orange-livebox-adsl-modems-flaw.html
最新评论