打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
瞄准Orange LiveBox ADSL调制解调器SSID与WiFi信息

更多全球网络安全资讯尽在E安全官网www.easyaq.com


小编来报:OrangeLiveBox ADSL调制解调器存在漏洞,攻击者只需简单的通过互联网发送请求,便可检索其SSIDWiFi明文密码。

据报道,Bad Packets蜜罐系统检测到针对Orange设备的扫描。通过查看攻击者用这种方式的潜在收获,该公司的联合创始人特洛伊·穆尔希(Troy Mursch)发现,本地网络访问详情被泄露

穆尔希利用Shodan获得在线可见的LiveBox系统列表后发现,黑客通过向/get_getnetworkconf.cgi发送GET请求窃取了其中19,490个系统的明文信息

穆尔希周日发帖称,许多受影响的Orange盒子所有者都使用了同一个密码限制他人对设备配置面板与无线网两者的访问。他还注意到,用户大量使用默认凭证——admin/admin。

而这些信息对于试图远程入侵设备或冒用身份的黑客而言极具价值,尤其是在调制解调器拥有VoIP支持的条件下。

许多影响LiveBox ADSL调制解调器的漏洞是公开可用的,而其中部分漏洞还附带用来演示的漏洞利用代码。

据穆尔希称,大部分受影响设备都位于OrangeEspana (AS12479)网络,初始扫描源是来自TelefonicaSpain客户的IP地址

研究员发现,“虽然我们目前只能对这些扫描的动机稍加推测,但有趣的是,我们发现扫描源在物理上更接近受影响的LiveBox ADSL调制解调器,而非另一个国家的威胁者。攻击者只要靠近任一经过扫描索引的调制解调器,便可借此连接WiFi网络(SSID)。”

技术界目前并不了解该编码为CVE-2018-20377的信息泄露漏洞。里克·默里(Rick Murray)2012年发布的贴文中曾写道该漏洞,而在2015年对该设备固件的分析中也描述了该漏洞。

目前已通知Orange Espana、 Orange-CERT与CERT Spain部署缓解(威胁)的程序。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
近2万台路由器泄露Wifi凭证
宽带上网极限优化秘笈
猫、路由器、交换机的区别及替代使用
家里的wifi突然很慢,一查竟然连了30多台设备,这是怎么回事?
家用宽带解疑答难手册
路由器、交换机、光猫、WiFi、AP的相关知识,你真的都了解吗?
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服