AVM攤事了:無法實施常見的安全技術(shù),泄露管理賬戶,可被完全控制!
AVM是一家消費電子公司,于1986年在德國柏林成立。該公司生產(chǎn)通訊,網(wǎng)絡(luò)設(shè)備,例如DSL,ISDN,無線和VoIP產(chǎn)品。Fritz!Box,是德國公司AVM GmbH生產(chǎn)的一系列家用網(wǎng)關(guān)設(shè)備。它以其受歡迎的FRITZ!Box系列而聞名。
不過在7月的FRITZ!BOX漏洞安全調(diào)查中,研究人員稱結(jié)果令人震驚,發(fā)現(xiàn)調(diào)查的46個路由器中都有多個漏洞,并且其中16個一年多未收到安全更新。許多路由器中都存在數(shù)百個已知漏洞,即使更新了路由器,許多已知漏洞也無法解決。
受影響設(shè)備
據(jù)漏洞調(diào)查結(jié)果顯示,基于2.6.36或更早版本的Linux內(nèi)核以及2017年推出的FRITZ!OS 6.83版本(FRITZ! BOX固件)都會受到影響。
過時系統(tǒng)固件漏洞
檢查的大多數(shù)路由器都在Linux上運行(91%)。但是,一個問題是這些通常是較舊的版本。例如,超過三分之一的路由器使用2.6.36或更早版本的Linux內(nèi)核。2.6.36的最新更新于2011年2月發(fā)布。對于其中大多數(shù)FRITZ!OS,使用最多的還是2017年推出的6.83版本。在過時的Linux版本和FRITZ!OS固件下,無法實施常見安全技術(shù)導(dǎo)致包含許多漏洞。
當前FritzBox固件中的漏洞可能使攻擊者能夠訪問有關(guān)家庭網(wǎng)絡(luò)中啟用IP的設(shè)備的信息.利用此漏洞的攻擊通過所謂的DNS重新綁定來起作用。攻擊者最初誘使?jié)撛诘氖芎φ咴L問包含惡意JavaScript代碼的準備好的網(wǎng)頁。攻擊者在通過其控制的DNS服務(wù)器進行的第一次呼叫后更改了其網(wǎng)站的IP地址。然后,它可以是來自訪客家庭網(wǎng)絡(luò)的IP地址。腳本現(xiàn)在訪問該地址。此類攻擊應(yīng)阻止防火墻路由器本身中的過濾規(guī)則。但是FRITZ! BOX中的過濾器顯然僅適用于IPv4,而不適用于或僅不足以適用于較新的IPv6
硬編碼漏洞
研究的一部分側(cè)重于硬編碼密碼的存在。這些密碼通常不能由用戶更改,每個產(chǎn)品都相同,不能簡單地由系統(tǒng)管理員禁用。在調(diào)查的FRITZ!BOX中很大一部分使用硬編碼的密碼。
硬編碼密碼漏洞影響AVM的FRITZ!產(chǎn)品,該產(chǎn)品的主要作用是讓管理員遠程安裝并維護AVM內(nèi)部部署的通信設(shè)備(集成 IP 電話、視頻、語音郵件)及其訂閱用戶的相關(guān)服務(wù)。未認證的本地攻擊者可以利用這個漏洞,感染位于同一網(wǎng)絡(luò)中的其他設(shè)備,將其作為 SSH 連接到受影響的系統(tǒng),把權(quán)限提升到 root 級別,進而接管整個Linux系統(tǒng)。這樣不僅導(dǎo)致管理用戶名和密碼泄露,更嚴重的是可以完全控制FRITZ!設(shè)備。
重大更新
7月7日-AVM發(fā)布了其操作系統(tǒng)的新版本:FRITZ!OS 7.20。通過此更新,為用戶提供了更好的性能,包括強大的Mesh WiFi,快速的VPN連接和高質(zhì)量的網(wǎng)絡(luò)存儲。此外,AVM還為智能家庭網(wǎng)絡(luò),電話和FRITZ!Fon帶來了更多便利。借助新的加密標準WPA3,此更新可提高安全性。此外,由于新的電話呼叫標準和基于TLS的DNS的支持,可以提供更多保護。不過官方表示,目前只有頂級路由器FRITZ! BOX 7590可更新使用,新的FRITZ!OS將逐漸可用于其他FRITZ!產(chǎn)品.未能更新最新系統(tǒng)的FRITZ!產(chǎn)品,建議用戶保持固件及時更新,增強安全性。