60万电缆调制解调器存在嵌套后门

安全 作者:邮箱投递 2015-11-23 07:54:15 阅读:323
安全研究员bod发现在60万Arris电缆调制解调器的后门中存在另一个后门。 宽带设备公司在一份对EI Reg的声明中写到:“他们正在夜以继日地赶工修复。” 罗德里格斯(@bernardomr),巴西环球电视网的一名漏洞检测安全员,他报道了在Arris电缆调制解调器中的三个文档中未出现的代码库。 据他说,Shodan网站上可搜到这种受影响的设备多达60万份。 最初的后门——根据已知的种子生成管理员密码——已经在2009年被披露。 现在,他又发现了一个隐藏在管理程序shell中的后门,这可以控制整个调制解调器。 “对root用户的SSH默认密码就是arris。当你利用telnet程序或者SSH建立会话时,系统会生成一个‘迷你客户端’shell来询问后门密码。”他说。 “当你使用日常密码登陆时,你会被重定向到一个受限的shell程序('/usr/sbin/cli')。” “当你用基于序列号的密码登陆时就会触发另一个后门,它隐藏在能够完全控制busybox的shell程序中。” 这隐藏的后门使用的密码来自于调制解调器序列号的后五位。 Arris竟然回应这个漏洞是“低危”,并说对相关的攻击尚不清楚。“有关此漏洞的风险很低,并且我们并不知道任何与此相关的利用方法。”Arris的一名发言人说。 “不过,我们对此非常重视并给予其最高优先级来处理。我们的团队正在夜以继日地修补这个漏洞以便于用户能够更新固件。” 开箱专家Rodrigues同样也利用一块音乐芯片制造过一个老派的密钥生成器,它能够生成这个隐藏后门的密码。 “字体是ROYAFNT1,音乐芯片是Toilet Story 5.”他说。 他将这个漏洞报告给CERT/CC,后者正在与供应商积极联系来修补漏洞。 在4月被披露的影响Arris Surfboard调制解调器的漏洞(CVE-2015-0964)能够让调制解调器的web接口被劫持。 下面是Metasploit上相应的利用模块。 文章来源【360安全播报】

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

选择AiDeep,让人工智能为你工作:http://www.aideep.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接