CPE WAN Management Protocol (TR-069) implementációs sérülékenység

CH azonosító

CH-13742

Angol cím

CPE WAN Management Protocol vulnerability

Felfedezés dátuma

2016.11.28.

Súlyosság

Kritikus

Érintett rendszerek

ZyXEL

Érintett verziók

Eir (ZyXEL) D1000 DSL modem
Speedport routers (Detusche Telekom):
Speedport W921V (incl. fiber)
Speedport W922V
Speedport W723V Type A & B
Speedport W724V Typ A, B & C
Speedport W504V Type A
Speedport Entry I & II
Speedport Smart

Összefoglaló

Több gyártó modemét is érintő, kritikus kockázati besorolású implementációs sérülékenység vált ismertté, amely kihasználásával távoli felhasználók átvehetik az irányítást az érintett modemek felett, valamint a belső hálózaton lévő eszközöket is kompromittálhatják. 

Leírás

A sérülékenység azáltal válik kihasználhatóvá, hogy egy implemetációs hiba folytán az érintett modemek az internet felől elérhetőek a  7547-es TCP porton keresztül, amely a TR-069 protokoll részeként egyes internet szolgáltatók által használt modemek távoli menedzselésére. 

A támadás során megfelelően összeállított TR-064 üzenetekkel illetéktelenek rávehetik az érintett eszközt, hogy a 80-as portot is megnyissa az internet felől, ezzel hozzáférve a modem admin felületéhez. Továbbá az alkalmazott default jelszó is könnyen kinyerhető. 

Az utóbbi napokban a biztonsági hibával kapcsolatba hozható, Detusche Telekom eszközöket érintő támadást észleltek.

UPDATE 2016.12.01.

A Detusche Telekom szerint a fentebb ismertetett támadási vektor egy ír internetszolgáltató (Eir) által használt ZyXEL D1000-es típusú routeren hajtható végre, a DT eszközein (Speedport modemek) nem.

Megoldás

  • Amennyiben lehetséges, tegye elérhetetlenné a 7547-es TCP portot az internet felől.
  • Változtassa meg az admin felülethez tartozó alapértelmezett jelszót.
  • Amennyiben elérhető, frissítsen firmware-t. (A Detusche Telekom ügyfeleinek adott ki új firmware-t, ami megszünteti a slérülékenységet, ami egy reboot-olás után települ.)
  • Elérhető egy online tool, aminek a segítségével megállapíthatja, hogy az Ön routere érintett-e.

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »