600萬臺(tái)Sky路由器有被攻擊的風(fēng)險(xiǎn)
英國的一家有600萬客戶群體的寬帶供應(yīng)商Sky曝出了一個(gè)危險(xiǎn)的漏洞,在該公司決定修復(fù)客戶路由器中的DNS重綁漏洞時(shí),該漏洞就已經(jīng)存在了將近18個(gè)月。
滲透測試人員在2020年5月11日向Sky Broadband(英國Sky UK提供的寬帶服務(wù))報(bào)告了這一問題。
該漏洞可能會(huì)影響到那些沒有改變路由器上默認(rèn)管理密碼的客戶。此外,根據(jù)滲透測試人員的說法,非默認(rèn)的憑證也可能會(huì)被破解,該漏洞現(xiàn)在已經(jīng)被修復(fù)。
以下是受影響的型號(hào)。
- Sky Hub 3 (ER110)
- Sky Hub 3.5 (ER115)
- Booster 3 (EE120)
- Sky Hub (SR101)
- Sky Hub 4 (SR203)
- Booster 4 (SE210)
雖然最后兩個(gè)型號(hào)的路由器也會(huì)受到該漏洞的影響,但它們還帶有隨機(jī)的管理密碼,這樣就會(huì)使它們很難受到攻擊,但它們也會(huì)被攻擊者進(jìn)行暴力破解。英國廣播公司(BBC)報(bào)道說,Sky公司銷售的其他1%的路由器并不是該公司自己生產(chǎn)的,不過使用這種路由器的客戶可以要求免費(fèi)更換。
關(guān)于DNS重新綁定漏洞
DNS重新綁定是一種將受害者的瀏覽器變成攻擊私人網(wǎng)絡(luò)的代理技術(shù)。我們以前見過攻擊者對(duì)它進(jìn)行利用,而且規(guī)模比這個(gè)Sky還要大。在2020年1月,它被研究人員用于展示一個(gè)漏洞概念驗(yàn)證工具的危害,利用該漏洞可以獲得對(duì)一個(gè)有漏洞的頻譜分析儀的遠(yuǎn)程訪問權(quán)限。
在互聯(lián)網(wǎng)服務(wù)提供商向家庭提供寬帶的多個(gè)電纜調(diào)制解調(diào)器中發(fā)現(xiàn)在其基礎(chǔ)參考架構(gòu)中存在該漏洞,該漏洞允許攻擊者完全遠(yuǎn)程控制該設(shè)備。受影響設(shè)備的數(shù)目在全球范圍內(nèi)有數(shù)億臺(tái)。
研究人員解釋說,DNS重新綁定技術(shù)允許攻擊者繞過同源策略,該策略是網(wǎng)絡(luò)瀏覽器中的一項(xiàng)防御措施,它允許第一個(gè)網(wǎng)頁中的腳本訪問第二個(gè)網(wǎng)頁中的數(shù)據(jù),但前提是兩個(gè)網(wǎng)頁具有相同的來源。從而可以防止網(wǎng)絡(luò)應(yīng)用在未經(jīng)用戶同意的情況下與不同的域進(jìn)行交互。
這個(gè)漏洞可以讓攻擊者重新配置受害者的家庭路由器,只要通過釣魚頁面引誘用戶點(diǎn)擊一個(gè)惡意鏈接就可以對(duì)其進(jìn)行攻擊。這樣,攻擊者就可以查看用戶的網(wǎng)絡(luò)數(shù)據(jù),竊取銀行和其他敏感網(wǎng)站的密碼。
為什么會(huì)延期修復(fù)
Sky公司并沒有立即回應(yīng)媒體的詢問,但該公司告訴BBC,更新這么多路由器需要時(shí)間,而且他們也非常重視客戶的信息安全保障。
Sky公司發(fā)言人說:"在接到風(fēng)險(xiǎn)警報(bào)后,我們就開始努力尋找解決該問題的措施,我們可以確認(rèn),目前已經(jīng)向所有Sky公司生產(chǎn)的產(chǎn)品提供了修復(fù)方案。"
至于為什么滲透測試人員這么長時(shí)間都沒有披露該發(fā)現(xiàn),該公司解釋說,考慮到冠狀病毒造成工作節(jié)奏放緩,還帶來了一系列的工作延期,這種信息的滯后,看起來似乎是有道理的。10月22日,Sky公司告訴媒體,現(xiàn)在99%的含有漏洞的路由器已經(jīng)被修復(fù)。
研究人員說,他們?cè)?0天后沒有披露這個(gè)漏洞,是因?yàn)殡S著在家工作成為新的常態(tài),互聯(lián)網(wǎng)服務(wù)提供商正在應(yīng)對(duì)網(wǎng)絡(luò)負(fù)荷大幅增加的問題。我們不想做任何限制人們?cè)诩夜ぷ鞯氖虑椤?/p>
Munro告訴BBC新聞,這種信息延遲是很令人費(fèi)解的,雖然冠狀病毒大流行使得人們開始在家工作,許多互聯(lián)網(wǎng)服務(wù)提供商也面臨著巨大的壓力,但用一年多的時(shí)間來修復(fù)一個(gè)很容易被利用的安全漏洞是完全不能接受的。
使用默認(rèn)密碼是最根本的問題
安全公司Netenrich的首席安全專家周五在電子郵件中表示,現(xiàn)在很多路由器在出廠時(shí)會(huì)使用默認(rèn)密碼,并且該設(shè)備也會(huì)直接暴露在互聯(lián)網(wǎng)上。
他寫道,這不是一個(gè)簡單的漏洞或安全問題,這是一個(gè)嚴(yán)重的疏忽,知道了這一點(diǎn),他們花了18個(gè)月才修復(fù)這個(gè)漏洞也就不奇怪了。
Sky公司從應(yīng)急響應(yīng)公司BreachQuest那里得到了同情,他說,DNS重新綁定漏洞很難被發(fā)現(xiàn),開發(fā)人員也往往很難理解該漏洞。
在一封電子郵件中,安全人員說,他并不覺得Sky公司的開發(fā)人員推遲他們?cè)ǖ挠?jì)劃有什么奇怪的。
但時(shí)間長達(dá)18個(gè)月,這對(duì)于解決一個(gè)漏洞來說時(shí)間太長了,不管它在技術(shù)上有多難理解。
但好消息是,雖然發(fā)現(xiàn)該漏洞的公司讓該漏洞的利用看起來毫不費(fèi)力,但實(shí)際上利用起來比大多數(shù)漏洞還是要復(fù)雜一些。
他說,無論如何,情況都可能會(huì)變得更糟,因?yàn)樗娴奶峁┝藢?duì)設(shè)備的完全遠(yuǎn)程訪問權(quán)限。鑒于大多數(shù)家庭用戶不會(huì)改變其路由器的默認(rèn)密碼,這對(duì)于攻擊者來講是一件很好的事情。盡管如此,這一事件也顯示了更改密碼的重要性。在這種情況下,即使改成了123456這樣的弱口令也能防止被攻擊者利用。
本文翻譯自:https://threatpost.com/6m-sky-routers-exposed-18-months/176483/如若轉(zhuǎn)載,請(qǐng)注明原文地址。