新聞中心
英國的一家有600萬客戶群體的寬帶供應(yīng)商Sky曝出了一個(gè)危險(xiǎn)的漏洞,在該公司決定修復(fù)客戶路由器中的DNS重綁漏洞時(shí),該漏洞就已經(jīng)存在了將近18個(gè)月。

創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的禮縣網(wǎng)站設(shè)計(jì)、移動媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
滲透測試人員在2020年5月11日向Sky Broadband(英國Sky UK提供的寬帶服務(wù))報(bào)告了這一問題。
該漏洞可能會影響到那些沒有改變路由器上默認(rèn)管理密碼的客戶。此外,根據(jù)滲透測試人員的說法,非默認(rèn)的憑證也可能會被破解,該漏洞現(xiàn)在已經(jīng)被修復(fù)。
以下是受影響的型號。
- Sky Hub 3 (ER110)
- Sky Hub 3.5 (ER115)
- Booster 3 (EE120)
- Sky Hub (SR101)
- Sky Hub 4 (SR203)
- Booster 4 (SE210)
雖然最后兩個(gè)型號的路由器也會受到該漏洞的影響,但它們還帶有隨機(jī)的管理密碼,這樣就會使它們很難受到攻擊,但它們也會被攻擊者進(jìn)行暴力破解。英國廣播公司(BBC)報(bào)道說,Sky公司銷售的其他1%的路由器并不是該公司自己生產(chǎn)的,不過使用這種路由器的客戶可以要求免費(fèi)更換。
關(guān)于DNS重新綁定漏洞
DNS重新綁定是一種將受害者的瀏覽器變成攻擊私人網(wǎng)絡(luò)的代理技術(shù)。我們以前見過攻擊者對它進(jìn)行利用,而且規(guī)模比這個(gè)Sky還要大。在2020年1月,它被研究人員用于展示一個(gè)漏洞概念驗(yàn)證工具的危害,利用該漏洞可以獲得對一個(gè)有漏洞的頻譜分析儀的遠(yuǎn)程訪問權(quán)限。
在互聯(lián)網(wǎng)服務(wù)提供商向家庭提供寬帶的多個(gè)電纜調(diào)制解調(diào)器中發(fā)現(xiàn)在其基礎(chǔ)參考架構(gòu)中存在該漏洞,該漏洞允許攻擊者完全遠(yuǎn)程控制該設(shè)備。受影響設(shè)備的數(shù)目在全球范圍內(nèi)有數(shù)億臺。
研究人員解釋說,DNS重新綁定技術(shù)允許攻擊者繞過同源策略,該策略是網(wǎng)絡(luò)瀏覽器中的一項(xiàng)防御措施,它允許第一個(gè)網(wǎng)頁中的腳本訪問第二個(gè)網(wǎng)頁中的數(shù)據(jù),但前提是兩個(gè)網(wǎng)頁具有相同的來源。從而可以防止網(wǎng)絡(luò)應(yīng)用在未經(jīng)用戶同意的情況下與不同的域進(jìn)行交互。
這個(gè)漏洞可以讓攻擊者重新配置受害者的家庭路由器,只要通過釣魚頁面引誘用戶點(diǎn)擊一個(gè)惡意鏈接就可以對其進(jìn)行攻擊。這樣,攻擊者就可以查看用戶的網(wǎng)絡(luò)數(shù)據(jù),竊取銀行和其他敏感網(wǎng)站的密碼。
為什么會延期修復(fù)
Sky公司并沒有立即回應(yīng)媒體的詢問,但該公司告訴BBC,更新這么多路由器需要時(shí)間,而且他們也非常重視客戶的信息安全保障。
Sky公司發(fā)言人說:"在接到風(fēng)險(xiǎn)警報(bào)后,我們就開始努力尋找解決該問題的措施,我們可以確認(rèn),目前已經(jīng)向所有Sky公司生產(chǎn)的產(chǎn)品提供了修復(fù)方案。"
至于為什么滲透測試人員這么長時(shí)間都沒有披露該發(fā)現(xiàn),該公司解釋說,考慮到冠狀病毒造成工作節(jié)奏放緩,還帶來了一系列的工作延期,這種信息的滯后,看起來似乎是有道理的。10月22日,Sky公司告訴媒體,現(xiàn)在99%的含有漏洞的路由器已經(jīng)被修復(fù)。
研究人員說,他們在90天后沒有披露這個(gè)漏洞,是因?yàn)殡S著在家工作成為新的常態(tài),互聯(lián)網(wǎng)服務(wù)提供商正在應(yīng)對網(wǎng)絡(luò)負(fù)荷大幅增加的問題。我們不想做任何限制人們在家工作的事情。
Munro告訴BBC新聞,這種信息延遲是很令人費(fèi)解的,雖然冠狀病毒大流行使得人們開始在家工作,許多互聯(lián)網(wǎng)服務(wù)提供商也面臨著巨大的壓力,但用一年多的時(shí)間來修復(fù)一個(gè)很容易被利用的安全漏洞是完全不能接受的。
使用默認(rèn)密碼是最根本的問題
安全公司Netenrich的首席安全專家周五在電子郵件中表示,現(xiàn)在很多路由器在出廠時(shí)會使用默認(rèn)密碼,并且該設(shè)備也會直接暴露在互聯(lián)網(wǎng)上。
他寫道,這不是一個(gè)簡單的漏洞或安全問題,這是一個(gè)嚴(yán)重的疏忽,知道了這一點(diǎn),他們花了18個(gè)月才修復(fù)這個(gè)漏洞也就不奇怪了。
Sky公司從應(yīng)急響應(yīng)公司BreachQuest那里得到了同情,他說,DNS重新綁定漏洞很難被發(fā)現(xiàn),開發(fā)人員也往往很難理解該漏洞。
在一封電子郵件中,安全人員說,他并不覺得Sky公司的開發(fā)人員推遲他們原定的計(jì)劃有什么奇怪的。
但時(shí)間長達(dá)18個(gè)月,這對于解決一個(gè)漏洞來說時(shí)間太長了,不管它在技術(shù)上有多難理解。
但好消息是,雖然發(fā)現(xiàn)該漏洞的公司讓該漏洞的利用看起來毫不費(fèi)力,但實(shí)際上利用起來比大多數(shù)漏洞還是要復(fù)雜一些。
他說,無論如何,情況都可能會變得更糟,因?yàn)樗娴奶峁┝藢υO(shè)備的完全遠(yuǎn)程訪問權(quán)限。鑒于大多數(shù)家庭用戶不會改變其路由器的默認(rèn)密碼,這對于攻擊者來講是一件很好的事情。盡管如此,這一事件也顯示了更改密碼的重要性。在這種情況下,即使改成了123456這樣的弱口令也能防止被攻擊者利用。
本文翻譯自:https://threatpost.com/6m-sky-routers-exposed-18-months/176483/如若轉(zhuǎn)載,請注明原文地址。
當(dāng)前文章:600萬臺Sky路由器有被攻擊的風(fēng)險(xiǎn)
標(biāo)題網(wǎng)址:http://m.fisionsoft.com.cn/article/dhhioed.html


咨詢
建站咨詢
