加入收藏 | 设为首页 | 会员中心 | 我要投稿 云计算网_泰州站长网 (http://www.0523zz.com/)- 视觉智能、AI应用、CDN、行业物联网、智能数字人!
当前位置: 首页 > 运营中心 > 电子商务 > 要闻 > 正文

网络管理漏洞公布了电缆调制解调器以攻击

发布时间:2022-04-06 16:12:00 所属栏目:要闻 来源:互联网
导读:世界各地数以千万互联网网关设备,主要是住宅电缆调制解调器,易受黑客攻击,因为它们简单的网络管理协议实现中的严重弱点。 SNMP用于自动网络设备识别,监控和远程配置。在许多设备中默认支持并启用它,包括服务器,打印机,网络集线器,交换机和路由器。
  世界各地数以千万互联网网关设备,主要是住宅电缆调制解调器,易受黑客攻击,因为它们简单的网络管理协议实现中的严重弱点。
 
  SNMP用于自动网络设备识别,监控和远程配置。在许多设备中默认支持并启用它,包括服务器,打印机,网络集线器,交换机和路由器。
 
  独立研究人员Ezequiel Fernandez和Bertin Bervis最近发现了一种绕过SNMP认证的方法,可在78型号的电缆调制解调器上绕过SNMP认证,这些电缆调制解调器来自世界各地的ISP提供给客户。
 
  他们的互联网扫描显示了数十万个设备,其配置可以通过它们发现和被称为波纹的SNMP弱点来远程改变。
 
  SNMP协议的版本1和2 DON“T具有强大的身份验证以开始。通过称为社区字符串的密码,它们提供了对设备配置的只读或写入访问权限。默认情况下,这些密码是“公共”,用于只读访问和“私人”,用于写入访问,但设备制造商可以在其实现中更改它们,并且通常建议这样做。
 
  通过默认的“公共”SNMP社区字符串泄露敏感配置数据是多年来影响了许多设备的已知问题。2014年,来自RAPID7的研究人员发现SNMP泄漏在锦缎,AMBIT和Netopia制作的近半百万互联网连接的设备中。
 
  但是,找到的Fernandez和Bervis更糟糕的是:来自多个供应商的设备几乎接受SNMP社区字符串的任何值,并解锁对其配置数据的读写访问。
 
  这两位研究人员首先位于少数脆弱的设备,包括Cisco DPC3928SL电缆调制解调器,即在2015年公司采购思科的Cisco的Consed Device Pation之后的Technicolor“产品组合的一部分。
 
  研究人员声称,当他们向技术提出了问题时,该公司告诉他们,这是墨西哥单一ISP访问错误的结果,而不是设备本身的问题。
 
  这促使研究人员执行更广泛的互联网扫描,导致从19架制造商的78个易受攻击的电缆调制解调器模型,包括思科,技术色,摩托罗拉,D-Link和Thomson的发现。
 
  对于某些型号来说,可以直接在互联网上直接瞄准的弱势设备的数量,对于其他型号而言,某些型号为数十万和数十万。例如,互联网上有几乎有280,000个弱势攻击汤森DWG​​850-4设备,其中大多数是在研究人员的情况下在巴西。
 
  研究人员认为,潜在的问题位于调制解调器使用的SNMP实现中,而不是由ISPS的错误配置。
 
  无论原因如何,问题都是严重的,因为攻击者可以利用这一漏洞来通过修改它们的配置来提取管理和Wi-Fi密码或劫持设备。
 
  如果他们的ISP将其带有易受攻击的设备,则用户可以通过易受攻击的设备,除了询问不同的模型或安装自己的调制解调器时,不多。不幸的是,没有许多ISP允许他们的住宿客户使用自己的网关设备,因为它们希望在其网络上统一和远程管理功能。
 
  确定特定设备是否可能易受此问题的影响,但需要一点工作。像Shieldsup这样的在线端口扫描仪可用于确定设备是否响应其公共IP地址的SNMP请求。
 
  如果SNMP已打开,则可以使用不同的在线工具检查设备的SNMP服务器是否返回使用“公共”或随机社区字符串时返回有效响应。至少这将表示信息泄漏问题。

(编辑:云计算网_泰州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读