這家國內廠商生產的IoT設備包含奇怪的后門,且廠商拒絕修復。
信息安全公司TrustWave的研究人員稱,網絡電話(VoIP)專業廠商得伯樂科技(dbltek)的幾乎所有產品中都存在該漏洞,似乎是特意為調試而設的。
TrustWave公司聲稱遵循了負責任的漏洞披露過程,并表示,得伯樂科技的響應,僅僅是對開放訪問的固件做了修改。之后,得伯樂便切斷了與Trustwave的聯系。后者稱,已能夠編寫漏洞利用程序,可打開新舊兩種后門。
帶漏洞的固件存在于幾乎所有得伯樂網絡電話設備中,該類設備多為中小企業所用。Trustwave稱已在互聯網上找到成百上千臺風險設備。
Trustwave剛剛報告了得伯樂設備中Telnet管理界面遠程漏洞利用問題。由于廠商在身份驗證過程中留有后門,遠程攻擊者可在受影響設備上獲取root權限shell。
設備上有名為“dbladm”的未登記用戶,可提供root級shell訪問。與傳統口令保護不同,該賬戶采用的是專有的質詢—響應身份驗證方案。
基本上,以dbladm用戶嘗試遠程登錄設備時,設備會嘗試連接本地網絡192.168.2.1的 UDP 11000 端口。如果收到有效響應,訪問被放行。 這對潛伏在公司或家庭網絡中的惡意軟件而言,可謂完美后門。