热门搜索词

热门文章

  • [公告]4月19日天津电信机房割接通知

    接天津电信通知,将于北京时间2024-4-19 02:00至2024-4-19 06:00对天津电信机房进行割接维护,涉及 IP段42.81.219.0/25 、240e:928:501:9::/96。

  • [公告]4月25日知道创宇云防御节点更新...

    为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:111.47.226.0/24、118.212.233.0/24、117.23.61.0/24、116.211.155.0/24,IPv6网段:2409:8C4D:5200:000C::/64、240E:0954:0000:0010::/64、240E:095C:2003:0008::/64、2408:874C::/60。

  • [公告]4月12日株洲联通机房割接通知

    接湖南联通通知,将于北京时间2024-04-12 00:00至2024-04-12 04:00对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。

关注知道创宇云防御

获取最新安全动态

近2万台路由器泄露Wifi凭证

来源:黑客视界 2018.12.25

 

上周末,安全研究人员发现,近19,500台Orange Livebox ADSL(一种ADSL路由器)调制解调器正在泄露WiFi凭证。

网络安全研究和威胁情报机构Bad Packets LLC的联合创始人Troy Mursch说,其公司的蜜罐已经发现至少有一个黑客大量扫描Orange Livebox ADSL的调制解调器,扫描开始时间为12月21日。

攻击者正在利用一个影响Orange LiveBox(后文简称Orange)设备(CVE-2018-20377)的漏洞,这个于2012年被首次登记的漏洞允许远程攻击者通过访问调制解调器的get_getnetworkconf.cgi来获取调制解调器内部WiFi网络的WiFi密码和网络ID(SSID)。

首先,因为攻击者可以将这些详细信息用于近距离攻击。像WiGLE这样的服务允许攻击者仅根据其SSID获取WiFi网络的确切地理坐标。由于Orange调制解调器还泄漏了WiFi密码,攻击者可以前往可疑的高价值目标地址,例如公司或昂贵的住宅,并使用密码访问受害者的网络,并对附近的其他设备发动攻击。

例如,攻击者可以使用WiFi密码连接到家庭网络,查找智能家庭警报并使用这些设备中的漏洞来禁用家庭安全系统。如果Orange调制解调器位于企业网络上,甚至可能趁此窃取公司内部网络的专有技术。

其次,这个漏洞还可用于构建在线僵尸网络。Mursch指出,许多用户倾向于为调制解调器的WiFi网络和后端管理面板重用相同的密码。此面板可用于更改调制解调器的设置,同时也可用于访问敏感信息。“他们可以获得与调制解调器绑定的电话号码,并在Github存储库中详述的其他严重攻击,”Mursch在公司发布的安全报告中表示。

Mursch与媒体共享了一个包含近19,500个Orange LiveBox ADSL调制解调器的列表,他认为这些调制解调器容易暴露WiFi密码和SSID。绝大多数位于Orange Espana(AS12479)的网络上,分配给法国和西班牙的客户。

奇怪的是,对这些脆弱设备进行扫描的攻击者也在同一网络内。但是,目前还不清楚他是使用他的IP地址来扫描其他调制解调器,还是使用其中一个易受攻击的调制解调器本身。Mursch已经向Orange Espana和CERT Spain通报了他的调查结果。Orange的CERT安全团队也已经在Twitter上承认了这个问题。

这不是第一起发现数千台设备在线泄露凭证的事件。此类事件甚至有泛滥成灾的趋势。今年7月,NewSky Security发现,3万多台大华设备的默认管理凭证缓存在物联网搜索引擎中;他们还在去年十二月还发现,有近6500串行到以太网的设备在网上泄露了Telent密码;今年5月,他们又发现一家巴西ISP留下了5000多台没有Telnet密码的路由器连接互联网。

售前支持

400-161-0866

联系企业微信客服