加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码门户网 (https://www.92codes.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 创业 > 模式 > 正文

AVM摊事了:无法实施常见的安全技术,泄露管理账户,可被完全控制!

发布时间:2020-07-12 03:44:43 所属栏目:模式 来源:站长网
导读:AVM是一家消费电子公司,于1986年在德国柏林成立。该公司生产通讯,网络设备,例如DSL,ISDN,无线和VoIP产品。Fritz!Box,是德国公司AVM GmbH生产的一系列家用网关设备。它以其受欢迎的FRITZ!Box系列而闻名。 不过在7月的FRITZ!BOX漏洞安全调查中,研究

AVM是一家消费电子公司,于1986年在德国柏林成立。该公司生产通讯,网络设备,例如DSL,ISDN,无线和VoIP产品。Fritz!Box,是德国公司AVM GmbH生产的一系列家用网关设备。它以其受欢迎的FRITZ!Box系列而闻名。

2020060403

不过在7月的FRITZ!BOX漏洞安全调查中,研究人员称结果令人震惊,发现调查的46个路由器中都有多个漏洞,并且其中16个一年多未收到安全更新。许多路由器中都存在数百个已知漏洞,即使更新了路由器,许多已知漏洞也无法解决。

受影响设备

据漏洞调查结果显示,基于2.6.36或更早版本的Linux内核以及2017年推出的FRITZ!OS 6.83版本(FRITZ! BOX固件)都会受到影响。

过时系统固件漏洞

检查的大多数路由器都在Linux上运行(91%)。但是,一个问题是这些通常是较旧的版本。例如,超过三分之一的路由器使用2.6.36或更早版本的Linux内核。2.6.36的最新更新于2011年2月发布。对于其中大多数FRITZ!OS,使用最多的还是2017年推出的6.83版本。在过时的Linux版本和FRITZ!OS固件下,无法实施常见安全技术导致包含许多漏洞。

当前FritzBox固件中的漏洞可能使攻击者能够访问有关家庭网络中启用IP的设备的信息.利用此漏洞的攻击通过所谓的DNS重新绑定来起作用。攻击者最初诱使潜在的受害者访问包含恶意JavaScript代码的准备好的网页。攻击者在通过其控制的DNS服务器进行的第一次呼叫后更改了其网站的IP地址。然后,它可以是来自访客家庭网络的IP地址。脚本现在访问该地址。此类攻击应阻止防火墙路由器本身中的过滤规则。但是FRITZ! BOX中的过滤器显然仅适用于IPv4,而不适用于或仅不足以适用于较新的IPv6

硬编码漏洞

研究的一部分侧重于硬编码密码的存在。这些密码通常不能由用户更改,每个产品都相同,不能简单地由系统管理员禁用。在调查的FRITZ!BOX中很大一部分使用硬编码的密码。

硬编码密码漏洞影响AVM的FRITZ!产品,该产品的主要作用是让管理员远程安装并维护AVM内部部署的通信设备(集成 IP 电话、视频、语音邮件)及其订阅用户的相关服务。未认证的本地攻击者可以利用这个漏洞,感染位于同一网络中的其他设备,将其作为 SSH 连接到受影响的系统,把权限提升到 root 级别,进而接管整个Linux系统。这样不仅导致管理用户名和密码泄露,更严重的是可以完全控制FRITZ!设备。

重大更新

7月7日-AVM发布了其操作系统的新版本:FRITZ!OS 7.20。通过此更新,为用户提供了更好的性能,包括强大的Mesh WiFi,快速的VPN连接和高质量的网络存储。此外,AVM还为智能家庭网络,电话和FRITZ!Fon带来了更多便利。借助新的加密标准WPA3,此更新可提高安全性。此外,由于新的电话呼叫标准和基于TLS的DNS的支持,可以提供更多保护。不过官方表示,目前只有顶级路由器FRITZ! BOX 7590可更新使用,新的FRITZ!OS将逐渐可用于其他FRITZ!产品.未能更新最新系统的FRITZ!产品,建议用户保持固件及时更新,增强安全性。

(编辑:源码门户网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读