新闻快讯
< >

瞄准Orange LiveBox ADSL调制解调器SSID与WiFi信息

Orange的LiveBox ADSL调制解调器存在漏洞,攻击者只需简单的通过互联网发送请求,便可检索其SSID及WiFi明文密码。

Bad Packets蜜罐系统检测到针对Orange设备的扫描。通过查看攻击者用这种方式的潜在收获,该公司的联合创始人特洛伊·穆尔希(Troy Mursch)发现,本地网络访问详情被泄露。 

瞄准Orange LiveBox ADSL调制解调器SSID与WiFi信息-E安全

穆尔希利用Shodan获得在线可见的LiveBox系统列表后发现,黑客通过向/get_getnetworkconf.cgi发送GET请求窃取了其中19,490个系统的明文信息。 

瞄准Orange LiveBox ADSL调制解调器SSID与WiFi信息-E安全

穆尔希周日发帖称,许多受影响的Orange盒子所有者都使用了同一个密码限制他人对设备配置面板与无线网两者的访问。他还注意到,用户大量使用默认凭证——admin/admin。 

而这些信息对于试图远程入侵设备或冒用身份的黑客而言极具价值,尤其是在调制解调器拥有VoIP支持的条件下。 

瞄准Orange LiveBox ADSL调制解调器SSID与WiFi信息-E安全

许多影响LiveBox ADSL调制解调器的漏洞是公开可用的,而其中部分漏洞还附带用来演示的漏洞利用代码。 

据穆尔希称,大部分受影响设备都位于OrangeEspana (AS12479)网络,初始扫描源是来自TelefonicaSpain客户的IP地址。 

研究员发现,“虽然我们目前只能对这些扫描的动机稍加推测,但有趣的是,我们发现扫描源在物理上更接近受影响的LiveBox ADSL调制解调器,而非另一个国家的威胁者。攻击者只要靠近任一经过扫描索引的调制解调器,便可借此连接WiFi网络(SSID)。” 

技术界目前并不了解该编码为CVE-2018-20377的信息泄露漏洞。里克·默里(Rick Murray)2012年发布的贴文中曾写道该漏洞,而在2015年对该设备固件的分析中也描述了该漏洞。 

目前已通知Orange Espana、 Orange-CERT与CERT Spain部署缓解(威胁)的程序。


E安全注:本文系E安全由国外公开媒体搜集并独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号j871798128②邮箱②邮箱eapp@easyaq.com

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登陆E安全门户网站户网站户网站户网站www.easyaq.com ,  查看更多精彩内容。