机房360首页
当前位置:首页 » 硬件安全 » 600万台Sky路由器有被攻击的风险

600万台Sky路由器有被攻击的风险

来源:51CTO 作者: 更新时间:2021/12/27 9:46:26

摘要:英国的一家有600万客户群体的宽带供应商Sky曝出了一个危险的漏洞,在该公司决定修复客户路由器中的DNS重绑漏洞时,该漏洞就已经存在了将近18个月。

  英国的一家有600万客户群体的宽带供应商Sky曝出了一个危险的漏洞,在该公司决定修复客户路由器中的DNS重绑漏洞时,该漏洞就已经存在了将近18个月。

  渗透测试人员在2020年5月11日向Sky Broadband(英国Sky UK提供的宽带服务)报告了这一问题。

  该漏洞可能会影响到那些没有改变路由器上默认管理密码的客户。此外,根据渗透测试人员的说法,非默认的凭证也可能会被破解,该漏洞现在已经被修复。

  以下是受影响的型号。

  Sky Hub 3 (ER110)

  Sky Hub 3.5 (ER115)

  Booster 3 (EE120)

  Sky Hub (SR101)

  Sky Hub 4 (SR203)

  Booster 4 (SE210)

  虽然最后两个型号的路由器也会受到该漏洞的影响,但它们还带有随机的管理密码,这样就会使它们很难受到攻击,但它们也会被攻击者进行暴力破解。英国广播公司(BBC)报道说,Sky公司销售的其他1%的路由器并不是该公司自己生产的,不过使用这种路由器的客户可以要求免费更换。

  关于DNS重新绑定漏洞

  DNS重新绑定是一种将受害者的浏览器变成攻击私人网络的代理技术。我们以前见过攻击者对它进行利用,而且规模比这个Sky还要大。在2020年1月,它被研究人员用于展示一个漏洞概念验证工具的危害,利用该漏洞可以获得对一个有漏洞的频谱分析仪的远程访问权限。

  在互联网服务提供商向家庭提供宽带的多个电缆调制解调器中发现在其基础参考架构中存在该漏洞,该漏洞允许攻击者完全远程控制该设备。受影响设备的数目在全球范围内有数亿台。

  研究人员解释说,DNS重新绑定技术允许攻击者绕过同源策略,该策略是网络浏览器中的一项防御措施,它允许第一个网页中的脚本访问第二个网页中的数据,但前提是两个网页具有相同的来源。从而可以防止网络应用在未经用户同意的情况下与不同的域进行交互。

  这个漏洞可以让攻击者重新配置受害者的家庭路由器,只要通过钓鱼页面引诱用户点击一个恶意链接就可以对其进行攻击。这样,攻击者就可以查看用户的网络数据,窃取银行和其他敏感网站的密码。

  为什么会延期修复

  Sky公司并没有立即回应媒体的询问,但该公司告诉BBC,更新这么多路由器需要时间,而且他们也非常重视客户的信息安全保障。

  Sky公司发言人说:"在接到风险警报后,我们就开始努力寻找解决该问题的措施,我们可以确认,目前已经向所有Sky公司生产的产品提供了修复方案。"

  至于为什么渗透测试人员这么长时间都没有披露该发现,该公司解释说,考虑到冠状病毒造成工作节奏放缓,还带来了一系列的工作延期,这种信息的滞后,看起来似乎是有道理的。10月22日,Sky公司告诉媒体,现在99%的含有漏洞的路由器已经被修复。

  研究人员说,他们在90天后没有披露这个漏洞,是因为随着在家工作成为新的常态,互联网服务提供商正在应对网络负荷大幅增加的问题。我们不想做任何限制人们在家工作的事情。

  Munro告诉BBC新闻,这种信息延迟是很令人费解的,虽然冠状病毒大流行使得人们开始在家工作,许多互联网服务提供商也面临着巨大的压力,但用一年多的时间来修复一个很容易被利用的安全漏洞是完全不能接受的。

  使用默认密码是最根本的问题

  安全公司Netenrich的首席安全专家周五在电子邮件中表示,现在很多路由器在出厂时会使用默认密码,并且该设备也会直接暴露在互联网上。

  他写道,这不是一个简单的漏洞或安全问题,这是一个严重的疏忽,知道了这一点,他们花了18个月才修复这个漏洞也就不奇怪了。

  Sky公司从应急响应公司BreachQuest那里得到了同情,他说,DNS重新绑定漏洞很难被发现,开发人员也往往很难理解该漏洞。

  在一封电子邮件中,安全人员说,他并不觉得Sky公司的开发人员推迟他们原定的计划有什么奇怪的。

  但时间长达18个月,这对于解决一个漏洞来说时间太长了,不管它在技术上有多难理解。

  但好消息是,虽然发现该漏洞的公司让该漏洞的利用看起来毫不费力,但实际上利用起来比大多数漏洞还是要复杂一些。

  他说,无论如何,情况都可能会变得更糟,因为它真的提供了对设备的完全远程访问权限。鉴于大多数家庭用户不会改变其路由器的默认密码,这对于攻击者来讲是一件很好的事情。尽管如此,这一事件也显示了更改密码的重要性。在这种情况下,即使改成了123456这样的弱口令也能防止被攻击者利用。

  (正文完)

  责任编辑:张华

机房360微信公众号订阅
扫一扫,订阅更多数据中心资讯

本文地址:http://www.jifang360.com/news/20211227/n3524142511.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
推荐图片