网络安全公司NewSkySecurity的首席研究员Ankit Anubhav发现,华为部分型号路由器存在一个安全漏洞。攻击者可以利用这个漏洞,在不连接设备的情况下,判定设备是否使用的是默认凭证。

这个漏洞(CVE-2018-7900)位于路由器管理面板中,存在泄露路由器凭证信息的风险。具体来说,攻击者可以通过物联网搜索引擎(如ZoomEye或Shodan)来扫描使用默认密码的华为路由器。

“CVE-2018-7900简化了攻击路由器的过程。攻击者能轻易就能判定某台路由器是否使用的是默认凭证,且无需连接到该路由器,也无需使用其他攻击技术。由于存在这样一个漏洞,通过路由器管理面板就能够得到这些信息。”Ankit Anubhav在其博文中写道,“为此,攻击者只需要编写一个ZoomEye/Shodan查询模板,就可以隐秘地获取到使用默认凭证的设备列表。”

Ankit Anubhav解释说,受该漏洞影响的华为路由器的管理面板登录页面HTML源代码声明了几个变量,其中一个变量包含一个特定的值。通过分析这个值,就可以判定路由器是否使用的是默认凭证。

Ankit Anubhav还写道:“CVE-2018-7900使得黑客攻击这些设备变得更加容易。首先,攻击者不再需要通过扫描整个互联网上来查找易受攻击的路由器。其次,攻击者不再会经历登录失败,或者落入蜜罐中。最后,攻击者只需要通过ZoomEye,就能够很轻易地找到易受攻击的路由器并进行登录,然后做任何想做的事。”

需要指出的是,华为目前已经修复了这个漏洞,但仍在与运营商合作,以求彻底解决这一问题。

Ankit Anubhav表示,NewSkySecurity目前不会透露有关该漏洞的具体细节,目的是避免其遭到大规模的利用。

对于该漏洞的披露时间表如下:

  • 2018年9月26日:发现漏洞并通知华为。

  • 2018年9月26日:华为确认收到邮件,并开始进行调查。

  • 2018年10月1日:华为完成分析,并表示正在研究如何解决。

  • 2018年11月6日:华为提供了解决方案,并表示仍在与运营商合作,以完善解决方案。

  • 2018年12月5日:华为完成与运营商的沟通,并准备进行漏洞披露。

  • 2018年12月19日:公开披露漏洞。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。