CPE WAN Management Protocol (TR-069) implementációs sérülékenység

CH azonosító

CH-13742

Angol cím

CPE WAN Management Protocol vulnerability

Felfedezés dátuma

2016.11.28.

Súlyosság

Kritikus

Érintett rendszerek

ZyXEL

Érintett verziók

Eir (ZyXEL) D1000 DSL modem
Speedport routers (Detusche Telekom):
Speedport W921V (incl. fiber)
Speedport W922V
Speedport W723V Type A & B
Speedport W724V Typ A, B & C
Speedport W504V Type A
Speedport Entry I & II
Speedport Smart

Összefoglaló

Több gyártó modemét is érintő, kritikus kockázati besorolású implementációs sérülékenység vált ismertté, amely kihasználásával távoli felhasználók átvehetik az irányítást az érintett modemek felett, valamint a belső hálózaton lévő eszközöket is kompromittálhatják. 

Leírás

A sérülékenység azáltal válik kihasználhatóvá, hogy egy implemetációs hiba folytán az érintett modemek az internet felől elérhetőek a  7547-es TCP porton keresztül, amely a TR-069 protokoll részeként egyes internet szolgáltatók által használt modemek távoli menedzselésére. 

A támadás során megfelelően összeállított TR-064 üzenetekkel illetéktelenek rávehetik az érintett eszközt, hogy a 80-as portot is megnyissa az internet felől, ezzel hozzáférve a modem admin felületéhez. Továbbá az alkalmazott default jelszó is könnyen kinyerhető. 

Az utóbbi napokban a biztonsági hibával kapcsolatba hozható, Detusche Telekom eszközöket érintő támadást észleltek.

UPDATE 2016.12.01.

A Detusche Telekom szerint a fentebb ismertetett támadási vektor egy ír internetszolgáltató (Eir) által használt ZyXEL D1000-es típusú routeren hajtható végre, a DT eszközein (Speedport modemek) nem.

Megoldás

  • Amennyiben lehetséges, tegye elérhetetlenné a 7547-es TCP portot az internet felől.
  • Változtassa meg az admin felülethez tartozó alapértelmezett jelszót.
  • Amennyiben elérhető, frissítsen firmware-t. (A Detusche Telekom ügyfeleinek adott ki új firmware-t, ami megszünteti a slérülékenységet, ami egy reboot-olás után települ.)
  • Elérhető egy online tool, aminek a segítségével megállapíthatja, hogy az Ön routere érintett-e.

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »