巴西5000台路由器默认未设置 Telnet 密码 可轻易遭攻击

阅读量72170

|评论2

发布时间 : 2018-05-11 16:00:42

x
译文声明

本文是翻译文章,文章来源:https://www.bleepingcomputer.com/

原文地址:https://www.bleepingcomputer.com/news/security/5-000-routers-with-no-telnet-password-nothing-to-see-here-move-along/

译文仅供参考,具体内容表达以及含义原文为准。

巴西的一家互联网服务提供商为近5000名用户部署了未设置 Telnet 密码的路由器,导致它们非常易受滥用。

物联网安全公司 NewSky Security 的首席研究员 Ankit Anubhav 发现了这些设备。所有遭暴露的设备都是由互联网服务提供商 Qi Internet 向用户提供的 Datacom 路由器。Anubhav 表示找到三种 Datacom 路由器易受影响:DM991CR、DM706CR 和 DM991CS。

输入 “ENTER” 就能实施攻击

虽然某些设备上设置了 Telnet 密码,但多数设备可允许任何人连接至路由器并更改其配置。

Anubhav 表示,“这并非是设备架构问题,而是设备的 telnet 被暴露的配置问题。”他还指出,路由器的其中一个手册指出,这些设备默认并未设置 Telnet 密码,也就是说用户必须自己配置。

Qi Internet 公司目前尚未置评。研究人员表示已将问题告知巴西 CERT,要求巴西 CERT 将研究结果告知互联网服务提供商并给出保护被暴露设备的解决方案。

设备易遭接管

对于攻击者而言,接管这些路由器是小菜一碟,因为他们可写入自动脚本利用缺乏 Telnet 密码的现状将被暴露的路由器纳入僵尸网络中。

Anubhav 解释称,“物联网攻击可被简化为三个级别:0级(在未经认证的情况下攻击设备)、1级(猜测弱/默认密码)以及2级(使用物联网利用码获得访问权限)。”

他还指出,“虽然物联网攻击者随着时间的流逝变得越来越复杂,NewSky 安全公司发现2级攻击也在增加,但我们仍然观测到,最容易的攻击向量(在未经认证的情况下控制设备的0级攻击)仍然在2018年非常相关,因为设备所有人甚至在未设置密码的情况下就将设备暴露。”

Anubhav 还表示,“设置强密码并持续更新物联网设备限制了攻击者使用0day 或冗长暴力会话的能力,但对于多数攻击者而言,这两种方法均非非常具有诱惑力的选项,因此要确保设备的安全性。”

本文翻译自https://www.bleepingcomputer.com/ 原文链接。如若转载请注明出处。
分享到:微信
+11赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66