CPE WAN Management Protocol (TR-069) implementációs sérülékenység

CH azonosító

CH-13742

Angol cím

CPE WAN Management Protocol vulnerability

Felfedezés dátuma

2016.11.28.

Súlyosság

Kritikus

Érintett rendszerek

ZyXEL

Érintett verziók

Eir (ZyXEL) D1000 DSL modem
Speedport routers (Detusche Telekom):
Speedport W921V (incl. fiber)
Speedport W922V
Speedport W723V Type A & B
Speedport W724V Typ A, B & C
Speedport W504V Type A
Speedport Entry I & II
Speedport Smart

Összefoglaló

Több gyártó modemét is érintő, kritikus kockázati besorolású implementációs sérülékenység vált ismertté, amely kihasználásával távoli felhasználók átvehetik az irányítást az érintett modemek felett, valamint a belső hálózaton lévő eszközöket is kompromittálhatják. 

Leírás

A sérülékenység azáltal válik kihasználhatóvá, hogy egy implemetációs hiba folytán az érintett modemek az internet felől elérhetőek a  7547-es TCP porton keresztül, amely a TR-069 protokoll részeként egyes internet szolgáltatók által használt modemek távoli menedzselésére. 

A támadás során megfelelően összeállított TR-064 üzenetekkel illetéktelenek rávehetik az érintett eszközt, hogy a 80-as portot is megnyissa az internet felől, ezzel hozzáférve a modem admin felületéhez. Továbbá az alkalmazott default jelszó is könnyen kinyerhető. 

Az utóbbi napokban a biztonsági hibával kapcsolatba hozható, Detusche Telekom eszközöket érintő támadást észleltek.

UPDATE 2016.12.01.

A Detusche Telekom szerint a fentebb ismertetett támadási vektor egy ír internetszolgáltató (Eir) által használt ZyXEL D1000-es típusú routeren hajtható végre, a DT eszközein (Speedport modemek) nem.

Megoldás

  • Amennyiben lehetséges, tegye elérhetetlenné a 7547-es TCP portot az internet felől.
  • Változtassa meg az admin felülethez tartozó alapértelmezett jelszót.
  • Amennyiben elérhető, frissítsen firmware-t. (A Detusche Telekom ügyfeleinek adott ki új firmware-t, ami megszünteti a slérülékenységet, ami egy reboot-olás után települ.)
  • Elérhető egy online tool, aminek a segítségével megállapíthatja, hogy az Ön routere érintett-e.

Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »