CPE WAN Management Protocol (TR-069) implementációs sérülékenység

CH azonosító

CH-13742

Angol cím

CPE WAN Management Protocol vulnerability

Felfedezés dátuma

2016.11.28.

Súlyosság

Kritikus

Érintett rendszerek

ZyXEL

Érintett verziók

Eir (ZyXEL) D1000 DSL modem
Speedport routers (Detusche Telekom):
Speedport W921V (incl. fiber)
Speedport W922V
Speedport W723V Type A & B
Speedport W724V Typ A, B & C
Speedport W504V Type A
Speedport Entry I & II
Speedport Smart

Összefoglaló

Több gyártó modemét is érintő, kritikus kockázati besorolású implementációs sérülékenység vált ismertté, amely kihasználásával távoli felhasználók átvehetik az irányítást az érintett modemek felett, valamint a belső hálózaton lévő eszközöket is kompromittálhatják. 

Leírás

A sérülékenység azáltal válik kihasználhatóvá, hogy egy implemetációs hiba folytán az érintett modemek az internet felől elérhetőek a  7547-es TCP porton keresztül, amely a TR-069 protokoll részeként egyes internet szolgáltatók által használt modemek távoli menedzselésére. 

A támadás során megfelelően összeállított TR-064 üzenetekkel illetéktelenek rávehetik az érintett eszközt, hogy a 80-as portot is megnyissa az internet felől, ezzel hozzáférve a modem admin felületéhez. Továbbá az alkalmazott default jelszó is könnyen kinyerhető. 

Az utóbbi napokban a biztonsági hibával kapcsolatba hozható, Detusche Telekom eszközöket érintő támadást észleltek.

UPDATE 2016.12.01.

A Detusche Telekom szerint a fentebb ismertetett támadási vektor egy ír internetszolgáltató (Eir) által használt ZyXEL D1000-es típusú routeren hajtható végre, a DT eszközein (Speedport modemek) nem.

Megoldás

  • Amennyiben lehetséges, tegye elérhetetlenné a 7547-es TCP portot az internet felől.
  • Változtassa meg az admin felülethez tartozó alapértelmezett jelszót.
  • Amennyiben elérhető, frissítsen firmware-t. (A Detusche Telekom ügyfeleinek adott ki új firmware-t, ami megszünteti a slérülékenységet, ami egy reboot-olás után települ.)
  • Elérhető egy online tool, aminek a segítségével megállapíthatja, hogy az Ön routere érintett-e.

Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »