精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

TR-064漏洞受影響廠商設(shè)備及TR-064協(xié)議安全性分析

責(zé)任編輯:editor006 作者:clouds |來源:企業(yè)網(wǎng)D1Net  2016-12-10 21:06:50 本文摘自:黑客與極客

作者:英國(guó)Xiphos Research高級(jí)安全研究員 Darren Martyn

過去幾個(gè)星期,嵌入式設(shè)備表現(xiàn)出來的安全狀況讓人擔(dān)憂,在Mirai的早期代碼被公開之后,我就認(rèn)為一些“智能設(shè)備”僵尸網(wǎng)絡(luò)將會(huì)迅速傳播,除了telnet掃描之外,可能還會(huì)以其它多種方式擴(kuò)大感染范圍。果不其然,這種情況真的出現(xiàn)了-《德國(guó)路由器漏洞導(dǎo)致的大規(guī)模DDos攻擊

坦率地說,我個(gè)人認(rèn)為,導(dǎo)致上述德國(guó)網(wǎng)絡(luò)受到攻擊的首要原因,歸根到底不是因?yàn)镸irai,而是因?yàn)樵O(shè)備供應(yīng)商在運(yùn)行TR-064協(xié)議時(shí)存在的漏洞。這是目前經(jīng)我們研究發(fā)現(xiàn)的,一些受TR-064漏洞影響的設(shè)備供應(yīng)商和產(chǎn)品列表:完整列表點(diǎn)此獲取 paste.ubuntu

以下是我個(gè)人對(duì)TR-064技術(shù)標(biāo)準(zhǔn)的安全性分析:

TR-064協(xié)議理解

TR-064:全稱LAN側(cè)DSL設(shè)備管理配置協(xié)議,是LAN 端對(duì)路由器、調(diào)制解調(diào)器等客戶終端設(shè)備(CPE) 的管理協(xié)議。在家庭網(wǎng)絡(luò)環(huán)境或ISP公司內(nèi)網(wǎng)中,允許各種客戶端軟件進(jìn)行連接操作或技術(shù)支持管理。這些軟件包括ISP提供商的CD安裝程序或軟件包等。

TR-064規(guī)格基于類似UPnP的SOAP協(xié)議,允許查看、修改和設(shè)置,其默認(rèn)端口為TCP 7547。命令會(huì)以POST請(qǐng)求的形式被發(fā)送至此端口。通過該協(xié)議,可以實(shí)現(xiàn)設(shè)備的DNS服務(wù)器、NTP服務(wù)器、wifi設(shè)置和ACS服務(wù)器等配置的修改。

TR-064安全模型

在TR-064的技術(shù)標(biāo)準(zhǔn)文檔第4節(jié),對(duì)安全性作了說明,其中指出“任何對(duì)CPE設(shè)備的更改性訪問行為都必須有密碼保護(hù)”,另外,文檔還提到任何登錄訪問必須要求HTTP基本認(rèn)證,當(dāng)然建議使用SSL/TLS;其次,對(duì)密碼等敏感信息設(shè)置不可讀權(quán)限,對(duì)狀態(tài)、數(shù)據(jù)設(shè)置只讀權(quán)限,而“認(rèn)證”(authentication)項(xiàng)則不作要求。

雖然文檔中聲明此協(xié)議規(guī)定只限LAN端的訪問管理,但并沒有特別指出WAN端口對(duì)協(xié)議服務(wù)的訪問限制。

TR-064技術(shù)標(biāo)準(zhǔn)中的安全缺陷

1.未對(duì)認(rèn)證模式設(shè)置只讀權(quán)限;

2.僅限制了對(duì)設(shè)備配置的更改和寫入操作才需要密碼認(rèn)證;

3.僅設(shè)置了對(duì)密碼信息的不可讀權(quán)限。

另外,在現(xiàn)實(shí)情況中,很多供應(yīng)商要么就根本就沒有發(fā)現(xiàn)該標(biāo)準(zhǔn)中存在的不足,要么就是完全忽略了安全的重要性,把這些標(biāo)準(zhǔn)束之高閣。而即使是按照該TR-064標(biāo)準(zhǔn)執(zhí)行的廠商,其設(shè)備當(dāng)然會(huì)存在安全問題,如認(rèn)證操作濫用、WAN端接入和其它信息的獲取。

TR-064端口暴露在互聯(lián)網(wǎng)上的安全風(fēng)險(xiǎn)

簡(jiǎn)單的說,目前TR-064協(xié)議存在的問題將會(huì)導(dǎo)致攻擊者不需要任何安全認(rèn)證,而直接對(duì)CPE設(shè)備狀態(tài)進(jìn)行重新配置,并進(jìn)行更多的惡意操作,比如:

1.創(chuàng)建新的防火墻或端口映射規(guī)則(訪問內(nèi)部網(wǎng)絡(luò)…或Telnet /設(shè)備上的SSH /管理員界面等);

2.獲取WPA密碼、無線MAC地址、無線SSID信息等;

3.更改CPE設(shè)備的DNS服務(wù)配置進(jìn)行欺騙攻擊;

4.更改CPE設(shè)備的ACS配置服務(wù)信息。

SetNTPServers 命令注入漏洞

kenzo2017分析的愛爾蘭寬帶路由器SetNTPServers命令注入就是很好的例子,當(dāng)向SOAP終端設(shè)備發(fā)送特定的SetNTPServers 命令,讓設(shè)備設(shè)置不同的NTPServer值,如NewNTPServer1、NewNTPServer2…,同時(shí)注入漏洞攻擊代碼,CPE設(shè)備將會(huì)以root(管理員)權(quán)限執(zhí)行命令。

目前,Mirai等多個(gè)僵尸網(wǎng)絡(luò)惡意軟件通過此漏洞進(jìn)行傳播感染,CPE設(shè)備被植入攻擊之后,惡意軟件就會(huì)關(guān)閉TR-069端口7547防止重復(fù)感染,同時(shí)阻止ISP提供商的遠(yuǎn)程接入。即使CPE設(shè)備重啟,漏洞和惡意軟件也將持久駐留。這種蠕蟲僵尸網(wǎng)絡(luò)的傳播將會(huì)對(duì)全球ISP造成災(zāi)難性影響,目前,受影響的ISP有:德國(guó)電信Telekom、英國(guó)Kcom電信、英國(guó)TalkTalk電信、英國(guó)Post Office Broadband以及愛爾蘭電信Eir等。另外,據(jù)我們研究發(fā)現(xiàn),Demon Internet、Plusnet、愛爾蘭Vodafone、巴西VEVO等大型ISP的CPE設(shè)備也存在類似漏洞隱患。雖然德國(guó)電信斷網(wǎng)事件中發(fā)現(xiàn)了將近一百萬存在隱患的網(wǎng)絡(luò)設(shè)備,但據(jù)我們分析,全球?qū)⒔?000萬設(shè)備存在類似隱患的終端設(shè)備。

補(bǔ)丁更新與botnet感染之間存在的競(jìng)態(tài)條件

惡意軟件感染了CPE設(shè)備之后,將會(huì)及時(shí)關(guān)閉TR-064和TR-069的接入端口,使得ISP提供商無法在線進(jìn)行固件更新,即使重啟之后,惡意軟件還會(huì)立即重新植入,整個(gè)被感染設(shè)備成為一個(gè)閉合狀態(tài)。

因此,當(dāng)設(shè)備重啟之后,ISP的補(bǔ)丁更新和惡意軟件的重新感染之間就形成了一個(gè)典型的“競(jìng)態(tài)條件”,在惡意軟件重新感染之前,ISP 的補(bǔ)丁更新必須完成,才能保證設(shè)備后期的安全。但在這場(chǎng)較量中,據(jù)我們監(jiān)測(cè)發(fā)現(xiàn),大部分的蠕蟲僵尸網(wǎng)絡(luò)已經(jīng)把我們的ISP提供商打敗。

或許有些ISP提供商聲稱,他們可以進(jìn)行網(wǎng)絡(luò)過濾,但其實(shí)這種效果極不理想。

總結(jié)

從目前的隱患狀況來看,事態(tài)發(fā)展令人可怕。標(biāo)準(zhǔn)制訂缺陷、設(shè)備制造安全性不足、ISP提供商后期管理維護(hù)不力 等一系列系統(tǒng)性“失效”,最終導(dǎo)致的結(jié)果就是,讓我們普通終端用戶受到攻擊威脅,甚至由此造成更多損失。按目前這種情況來看,有以下幾點(diǎn)建議:

1.由于設(shè)備在生產(chǎn)制造時(shí)缺乏安全性設(shè)計(jì),設(shè)備供應(yīng)商應(yīng)該承擔(dān)責(zé)任;

2.ISP提供商應(yīng)該從源頭上對(duì)傳播感染和攻擊進(jìn)行大力阻止和過濾;

3.在設(shè)備制造生產(chǎn)前,ISP提供商和設(shè)備供應(yīng)商應(yīng)該共同就安全問題進(jìn)行研究考慮;

4.當(dāng)涉及到安全問題時(shí),應(yīng)該嚴(yán)格按照相關(guān)標(biāo)準(zhǔn)規(guī)定執(zhí)行;

5.攻擊者發(fā)現(xiàn)和利用漏洞的速度和程度遠(yuǎn)遠(yuǎn)超出我們的想像,ISP提供商和設(shè)備供應(yīng)商應(yīng)該加強(qiáng)補(bǔ)丁的開發(fā)、更新和研究工作。

關(guān)鍵字:ISPMirai設(shè)備供應(yīng)商

本文摘自:黑客與極客

x TR-064漏洞受影響廠商設(shè)備及TR-064協(xié)議安全性分析 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

TR-064漏洞受影響廠商設(shè)備及TR-064協(xié)議安全性分析

責(zé)任編輯:editor006 作者:clouds |來源:企業(yè)網(wǎng)D1Net  2016-12-10 21:06:50 本文摘自:黑客與極客

作者:英國(guó)Xiphos Research高級(jí)安全研究員 Darren Martyn

過去幾個(gè)星期,嵌入式設(shè)備表現(xiàn)出來的安全狀況讓人擔(dān)憂,在Mirai的早期代碼被公開之后,我就認(rèn)為一些“智能設(shè)備”僵尸網(wǎng)絡(luò)將會(huì)迅速傳播,除了telnet掃描之外,可能還會(huì)以其它多種方式擴(kuò)大感染范圍。果不其然,這種情況真的出現(xiàn)了-《德國(guó)路由器漏洞導(dǎo)致的大規(guī)模DDos攻擊

坦率地說,我個(gè)人認(rèn)為,導(dǎo)致上述德國(guó)網(wǎng)絡(luò)受到攻擊的首要原因,歸根到底不是因?yàn)镸irai,而是因?yàn)樵O(shè)備供應(yīng)商在運(yùn)行TR-064協(xié)議時(shí)存在的漏洞。這是目前經(jīng)我們研究發(fā)現(xiàn)的,一些受TR-064漏洞影響的設(shè)備供應(yīng)商和產(chǎn)品列表:完整列表點(diǎn)此獲取 paste.ubuntu

以下是我個(gè)人對(duì)TR-064技術(shù)標(biāo)準(zhǔn)的安全性分析:

TR-064協(xié)議理解

TR-064:全稱LAN側(cè)DSL設(shè)備管理配置協(xié)議,是LAN 端對(duì)路由器、調(diào)制解調(diào)器等客戶終端設(shè)備(CPE) 的管理協(xié)議。在家庭網(wǎng)絡(luò)環(huán)境或ISP公司內(nèi)網(wǎng)中,允許各種客戶端軟件進(jìn)行連接操作或技術(shù)支持管理。這些軟件包括ISP提供商的CD安裝程序或軟件包等。

TR-064規(guī)格基于類似UPnP的SOAP協(xié)議,允許查看、修改和設(shè)置,其默認(rèn)端口為TCP 7547。命令會(huì)以POST請(qǐng)求的形式被發(fā)送至此端口。通過該協(xié)議,可以實(shí)現(xiàn)設(shè)備的DNS服務(wù)器、NTP服務(wù)器、wifi設(shè)置和ACS服務(wù)器等配置的修改。

TR-064安全模型

在TR-064的技術(shù)標(biāo)準(zhǔn)文檔第4節(jié),對(duì)安全性作了說明,其中指出“任何對(duì)CPE設(shè)備的更改性訪問行為都必須有密碼保護(hù)”,另外,文檔還提到任何登錄訪問必須要求HTTP基本認(rèn)證,當(dāng)然建議使用SSL/TLS;其次,對(duì)密碼等敏感信息設(shè)置不可讀權(quán)限,對(duì)狀態(tài)、數(shù)據(jù)設(shè)置只讀權(quán)限,而“認(rèn)證”(authentication)項(xiàng)則不作要求。

雖然文檔中聲明此協(xié)議規(guī)定只限LAN端的訪問管理,但并沒有特別指出WAN端口對(duì)協(xié)議服務(wù)的訪問限制。

TR-064技術(shù)標(biāo)準(zhǔn)中的安全缺陷

1.未對(duì)認(rèn)證模式設(shè)置只讀權(quán)限;

2.僅限制了對(duì)設(shè)備配置的更改和寫入操作才需要密碼認(rèn)證;

3.僅設(shè)置了對(duì)密碼信息的不可讀權(quán)限。

另外,在現(xiàn)實(shí)情況中,很多供應(yīng)商要么就根本就沒有發(fā)現(xiàn)該標(biāo)準(zhǔn)中存在的不足,要么就是完全忽略了安全的重要性,把這些標(biāo)準(zhǔn)束之高閣。而即使是按照該TR-064標(biāo)準(zhǔn)執(zhí)行的廠商,其設(shè)備當(dāng)然會(huì)存在安全問題,如認(rèn)證操作濫用、WAN端接入和其它信息的獲取。

TR-064端口暴露在互聯(lián)網(wǎng)上的安全風(fēng)險(xiǎn)

簡(jiǎn)單的說,目前TR-064協(xié)議存在的問題將會(huì)導(dǎo)致攻擊者不需要任何安全認(rèn)證,而直接對(duì)CPE設(shè)備狀態(tài)進(jìn)行重新配置,并進(jìn)行更多的惡意操作,比如:

1.創(chuàng)建新的防火墻或端口映射規(guī)則(訪問內(nèi)部網(wǎng)絡(luò)…或Telnet /設(shè)備上的SSH /管理員界面等);

2.獲取WPA密碼、無線MAC地址、無線SSID信息等;

3.更改CPE設(shè)備的DNS服務(wù)配置進(jìn)行欺騙攻擊;

4.更改CPE設(shè)備的ACS配置服務(wù)信息。

SetNTPServers 命令注入漏洞

kenzo2017分析的愛爾蘭寬帶路由器SetNTPServers命令注入就是很好的例子,當(dāng)向SOAP終端設(shè)備發(fā)送特定的SetNTPServers 命令,讓設(shè)備設(shè)置不同的NTPServer值,如NewNTPServer1、NewNTPServer2…,同時(shí)注入漏洞攻擊代碼,CPE設(shè)備將會(huì)以root(管理員)權(quán)限執(zhí)行命令。

目前,Mirai等多個(gè)僵尸網(wǎng)絡(luò)惡意軟件通過此漏洞進(jìn)行傳播感染,CPE設(shè)備被植入攻擊之后,惡意軟件就會(huì)關(guān)閉TR-069端口7547防止重復(fù)感染,同時(shí)阻止ISP提供商的遠(yuǎn)程接入。即使CPE設(shè)備重啟,漏洞和惡意軟件也將持久駐留。這種蠕蟲僵尸網(wǎng)絡(luò)的傳播將會(huì)對(duì)全球ISP造成災(zāi)難性影響,目前,受影響的ISP有:德國(guó)電信Telekom、英國(guó)Kcom電信、英國(guó)TalkTalk電信、英國(guó)Post Office Broadband以及愛爾蘭電信Eir等。另外,據(jù)我們研究發(fā)現(xiàn),Demon Internet、Plusnet、愛爾蘭Vodafone、巴西VEVO等大型ISP的CPE設(shè)備也存在類似漏洞隱患。雖然德國(guó)電信斷網(wǎng)事件中發(fā)現(xiàn)了將近一百萬存在隱患的網(wǎng)絡(luò)設(shè)備,但據(jù)我們分析,全球?qū)⒔?000萬設(shè)備存在類似隱患的終端設(shè)備。

補(bǔ)丁更新與botnet感染之間存在的競(jìng)態(tài)條件

惡意軟件感染了CPE設(shè)備之后,將會(huì)及時(shí)關(guān)閉TR-064和TR-069的接入端口,使得ISP提供商無法在線進(jìn)行固件更新,即使重啟之后,惡意軟件還會(huì)立即重新植入,整個(gè)被感染設(shè)備成為一個(gè)閉合狀態(tài)。

因此,當(dāng)設(shè)備重啟之后,ISP的補(bǔ)丁更新和惡意軟件的重新感染之間就形成了一個(gè)典型的“競(jìng)態(tài)條件”,在惡意軟件重新感染之前,ISP 的補(bǔ)丁更新必須完成,才能保證設(shè)備后期的安全。但在這場(chǎng)較量中,據(jù)我們監(jiān)測(cè)發(fā)現(xiàn),大部分的蠕蟲僵尸網(wǎng)絡(luò)已經(jīng)把我們的ISP提供商打敗。

或許有些ISP提供商聲稱,他們可以進(jìn)行網(wǎng)絡(luò)過濾,但其實(shí)這種效果極不理想。

總結(jié)

從目前的隱患狀況來看,事態(tài)發(fā)展令人可怕。標(biāo)準(zhǔn)制訂缺陷、設(shè)備制造安全性不足、ISP提供商后期管理維護(hù)不力 等一系列系統(tǒng)性“失效”,最終導(dǎo)致的結(jié)果就是,讓我們普通終端用戶受到攻擊威脅,甚至由此造成更多損失。按目前這種情況來看,有以下幾點(diǎn)建議:

1.由于設(shè)備在生產(chǎn)制造時(shí)缺乏安全性設(shè)計(jì),設(shè)備供應(yīng)商應(yīng)該承擔(dān)責(zé)任;

2.ISP提供商應(yīng)該從源頭上對(duì)傳播感染和攻擊進(jìn)行大力阻止和過濾;

3.在設(shè)備制造生產(chǎn)前,ISP提供商和設(shè)備供應(yīng)商應(yīng)該共同就安全問題進(jìn)行研究考慮;

4.當(dāng)涉及到安全問題時(shí),應(yīng)該嚴(yán)格按照相關(guān)標(biāo)準(zhǔn)規(guī)定執(zhí)行;

5.攻擊者發(fā)現(xiàn)和利用漏洞的速度和程度遠(yuǎn)遠(yuǎn)超出我們的想像,ISP提供商和設(shè)備供應(yīng)商應(yīng)該加強(qiáng)補(bǔ)丁的開發(fā)、更新和研究工作。

關(guān)鍵字:ISPMirai設(shè)備供應(yīng)商

本文摘自:黑客與極客

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 盐城市| 石泉县| 家居| 沂源县| 大庆市| 闻喜县| 屯门区| 舒兰市| 永丰县| 额敏县| 浑源县| 什邡市| 同心县| 赤水市| 定陶县| 吉安市| 客服| 聂荣县| 阳东县| 扎赉特旗| 屏东市| 阜阳市| 黄平县| 固安县| 永安市| 德惠市| 资源县| 大兴区| 临西县| 重庆市| 西吉县| 凤台县| 石阡县| 自贡市| 会宁县| 白玉县| 阿鲁科尔沁旗| 舞钢市| 皮山县| 高邮市| 三门峡市|