AVM攤事了:無(wú)法實(shí)施常見(jiàn)的安全技術(shù),泄露管理賬戶,可被完全控制!
AVM是一家消費(fèi)電子公司,于1986年在德國(guó)柏林成立。該公司生產(chǎn)通訊,網(wǎng)絡(luò)設(shè)備,例如DSL,ISDN,無(wú)線和VoIP產(chǎn)品。Fritz!Box,是德國(guó)公司AVM GmbH生產(chǎn)的一系列家用網(wǎng)關(guān)設(shè)備。它以其受歡迎的FRITZ!Box系列而聞名。
不過(guò)在7月的FRITZ!BOX漏洞安全調(diào)查中,研究人員稱結(jié)果令人震驚,發(fā)現(xiàn)調(diào)查的46個(gè)路由器中都有多個(gè)漏洞,并且其中16個(gè)一年多未收到安全更新。許多路由器中都存在數(shù)百個(gè)已知漏洞,即使更新了路由器,許多已知漏洞也無(wú)法解決。
受影響設(shè)備
據(jù)漏洞調(diào)查結(jié)果顯示,基于2.6.36或更早版本的Linux內(nèi)核以及2017年推出的FRITZ!OS 6.83版本(FRITZ! BOX固件)都會(huì)受到影響。
過(guò)時(shí)系統(tǒng)固件漏洞
檢查的大多數(shù)路由器都在Linux上運(yùn)行(91%)。但是,一個(gè)問(wèn)題是這些通常是較舊的版本。例如,超過(guò)三分之一的路由器使用2.6.36或更早版本的Linux內(nèi)核。2.6.36的最新更新于2011年2月發(fā)布。對(duì)于其中大多數(shù)FRITZ!OS,使用最多的還是2017年推出的6.83版本。在過(guò)時(shí)的Linux版本和FRITZ!OS固件下,無(wú)法實(shí)施常見(jiàn)安全技術(shù)導(dǎo)致包含許多漏洞。
當(dāng)前FritzBox固件中的漏洞可能使攻擊者能夠訪問(wèn)有關(guān)家庭網(wǎng)絡(luò)中啟用IP的設(shè)備的信息.利用此漏洞的攻擊通過(guò)所謂的DNS重新綁定來(lái)起作用。攻擊者最初誘使?jié)撛诘氖芎φ咴L問(wèn)包含惡意JavaScript代碼的準(zhǔn)備好的網(wǎng)頁(yè)。攻擊者在通過(guò)其控制的DNS服務(wù)器進(jìn)行的第一次呼叫后更改了其網(wǎng)站的IP地址。然后,它可以是來(lái)自訪客家庭網(wǎng)絡(luò)的IP地址。腳本現(xiàn)在訪問(wèn)該地址。此類(lèi)攻擊應(yīng)阻止防火墻路由器本身中的過(guò)濾規(guī)則。但是FRITZ! BOX中的過(guò)濾器顯然僅適用于IPv4,而不適用于或僅不足以適用于較新的IPv6
硬編碼漏洞
研究的一部分側(cè)重于硬編碼密碼的存在。這些密碼通常不能由用戶更改,每個(gè)產(chǎn)品都相同,不能簡(jiǎn)單地由系統(tǒng)管理員禁用。在調(diào)查的FRITZ!BOX中很大一部分使用硬編碼的密碼。
硬編碼密碼漏洞影響AVM的FRITZ!產(chǎn)品,該產(chǎn)品的主要作用是讓管理員遠(yuǎn)程安裝并維護(hù)AVM內(nèi)部部署的通信設(shè)備(集成 IP 電話、視頻、語(yǔ)音郵件)及其訂閱用戶的相關(guān)服務(wù)。未認(rèn)證的本地攻擊者可以利用這個(gè)漏洞,感染位于同一網(wǎng)絡(luò)中的其他設(shè)備,將其作為 SSH 連接到受影響的系統(tǒng),把權(quán)限提升到 root 級(jí)別,進(jìn)而接管整個(gè)Linux系統(tǒng)。這樣不僅導(dǎo)致管理用戶名和密碼泄露,更嚴(yán)重的是可以完全控制FRITZ!設(shè)備。
重大更新
7月7日-AVM發(fā)布了其操作系統(tǒng)的新版本:FRITZ!OS 7.20。通過(guò)此更新,為用戶提供了更好的性能,包括強(qiáng)大的Mesh WiFi,快速的VPN連接和高質(zhì)量的網(wǎng)絡(luò)存儲(chǔ)。此外,AVM還為智能家庭網(wǎng)絡(luò),電話和FRITZ!Fon帶來(lái)了更多便利。借助新的加密標(biāo)準(zhǔn)WPA3,此更新可提高安全性。此外,由于新的電話呼叫標(biāo)準(zhǔn)和基于TLS的DNS的支持,可以提供更多保護(hù)。不過(guò)官方表示,目前只有頂級(jí)路由器FRITZ! BOX 7590可更新使用,新的FRITZ!OS將逐漸可用于其他FRITZ!產(chǎn)品.未能更新最新系統(tǒng)的FRITZ!產(chǎn)品,建議用戶保持固件及時(shí)更新,增強(qiáng)安全性。