安基网 首页 资讯 安全报 查看内容

某Telnet后门漏洞影响逾百万台物联网设备

2019-9-11 17:58| 投稿: lofor |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: elestar Digital GmbH物联网(IoT)无线电设备中发现了严重漏洞,允许攻击者远程劫持系统。周一,漏洞实验室研究员Benjamin Kunz披露了该公司的调查结果,其中分配了两个CVE,CVE-2019-13473和CVE-2019-13474。几周前 ...

elestar Digital GmbH物联网(IoT)无线电设备中发现了严重漏洞,允许攻击者远程劫持系统。

周一,漏洞实验室研究员Benjamin Kunz披露了该公司的调查结果,其中分配了两个CVE,CVE-2019-13473和CVE-2019-13474。

几周前,该公司在私人服务器上发现了一个异常情况,该服务器与属于Telestar设备的网络无线电终端相连,还有一个未记录的telnetd服务器。

有关的收音机来自该公司的Imperial&Dabman系列I和D系列产品,其中包括便携式收音机和DAB立体声系统。

这些产品在欧洲销售,利用蓝牙和互联网连接,并基于BusyBox Linux Debian。

对无线电的调查显示23号端口没有文档的Telnet服务,并且由于端口转发处于活动状态,因此可以在外部解决。下面的视频显示了如何使用端口扫描,nmap工具和ncrack来渗透系统。

由于密码安全性不强,该团队能够在10分钟内连接并强制收听广播,并授予他们完全权限的root访问权限。

“为了测试,我们编辑了一些文件夹,创建的文件和修改过的路径,以查看我们能够在应用程序的本地源中更改的内容,”Kunz说。“最后,我们能够编辑和访问盒子上的所有内容,并且能够完全破坏智能网络无线电设备。”

可能的攻击包括更改设备名称,强制播放流,将音频文件保存为消息,以及将音频作为本地和远程命令传输。

在Facebook上,安全研究人员表示,超过一百万台设备可能面临风险。

虽然物联网无线电的单一妥协可能看起来不是一个大的安全问题,但披露了一个影响我们所有人的问题 - 物联网设备被奴役以制造更大的威胁。例如,Mirai僵尸网络变种专门用于劫持具有开放端口或弱安全性的物联网设备(例如使用默认凭证的设备),以便发起强大的分布式拒绝服务(DDoS)攻击。

利用这些漏洞传播恶意软件或破坏设备也是可能的。

漏洞实验室于6月1日向Telestar Digital GmbH通报了其研究。在一周内,供应商对该报告做出了回应,并在8月30日之前准备好补丁,从而导致协调的公开披露。

telnetd服务正在更改,密码使用不严格已被修改。现在可以通过Wi-Fi进行自动更新,并且可以通过将受影响的设备恢复为出厂设置并接受最新固件版本的下载来实现。

Telestar Digital GmbH不知道任何漏洞正在被利用的例子。



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.easyaq.com/news/2147307250.shtml

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人
1

路过

鸡蛋

刚表态过的朋友 (1 人)

相关阅读

最新评论

 最新
返回顶部