您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

研究人员发现大量WiMAX路由器存在一个严重的身份认证绕过漏洞

作者:
发布时间:2017-06-16

    研究人员发现了一个严重的认证旁路漏洞,使许多WiMAX路由器暴露于远程攻击,并且没有迹象表明受影响的供应商很快就会发布补丁。
   WiMAX(全球微波接入互操作性)是与LTE类似的无线通信标准。该技术存在于许多网络设备中,包括可以从互联网直接访问的网络设备。
   在研究人员SEC请教注意到,有几个WiMAX的网关是由可以通过远程,未经认证的攻击者利用通过发送特制的请求更改设备的管理员密码的一个严重缺陷的影响。这个弱点被跟踪为CVE-2017-3216。
   一旦他们更改设备的管理员密码,攻击者就可以访问其Web界面并执行各种操作,包括更改路由器的DNS服务器以进行银行和广告欺诈,上传恶意固件或在本地网络或Internet上发起进一步的攻击。
   SEC咨询认为,这个漏洞存在于GreenPacket,华为,MADA,中兴和ZyXEL等几个网关。所有受影响的设备的固件似乎已经由联发科(MediaTek)开发出来的软件开发工具包(SDK),这是一家提供无线通信系统级芯片(SoC)解决方案的台湾公司。
   专家认为,ZyXEL及其姊妹公司MitraStar使用联发科SDK开发固件,以销售给诸如GreenPacket,华为和中兴等ISP和公司的路由器。不过,联发科技声称SEC咨询所发现的漏洞并不影响其SDK,这表明该缺陷可能已被ZyXEL添加的代码引入。
   ZyXEL已经被CERT / CC通知,CERT / CC也发布了一个咨询,但该公司没有提供任何信息。
   华为已经确认其部分产品受到漏洞的影响,但2014年达到服务终止时将不会收到任何补丁。公司已发布安全通知,通知客户更换旧的路由器。
   SEC咨询委员会的一项分析表明,可以直接从互联网访问50,000到100,000个易受攻击的设备。该公司发布了一个咨询,其中包含受安全漏洞影响的确切设备型号。
   由于修补程序不久之后可能不可用,因此建议用户更换设备或采取措施防止远程访问,例如限制仅访问受信任的客户端和禁用远程设备管理功能。

   UPDATE:ZyXEL已经确认,在一些WiMAX客户端设备(CPE)的Web界面中存在一个漏洞。供应商正在努力解决这个缺陷,同时也建议客户应用其咨询中描述的解决方法。

 

    来源:SecurityWeek

标签: