Wi-Fi 擴展器未修補漏洞被利用,Homeplug 設備遭受 DoS 漏洞

來自Tenda的Homeplug設備遭受Web服務器漏洞以及DoS漏洞。
據研究人員稱,一種流行的家庭Wi-Fi擴展器具有多個未修補的漏洞,包括使用弱默認密碼。此外,其中兩個缺陷允許對設備進行完全的遠程控制。
在Tenda PA6 Wi-Fi電力線擴展器1.0.1.21版本中發現了這些缺陷,該擴展器使用HomePlug AV2技術在整個房屋內擴展了無線網絡。
“遭到入侵的設備可以成為物聯網(IoT)僵尸網絡的一部分,該僵尸網絡會發起分布式拒絕服務(DDoS)攻擊,用于轉向其他連接的設備,利用其來挖掘加密貨幣或以各種其他未經授權的方式使用, ”IBM X-Force的研究人員在上周的一篇帖子中解釋道。
Web服務器故障
前兩個錯誤是命令注入問題(CVE-2019-16213)和嚴重的緩沖區溢出(CVE-2019-19505)。它們可以在擴展器設備的Web服務器中的“ httpd”進程下找到。
在CVSS嚴重等級中,命令注入漏洞的評分為8.8(滿分10)。這是因為在擴展器的Web服務器的用戶界面(UI)中的“電力線”部分下,用戶可以查看和更改連接到同一電力線網絡的其他電力線通信(PLC)設備的名稱。研究人員指出,經過認證的用戶只需用特制的字符串改變所連接的可編程邏輯控制器適配器的設備名稱,就可以輸入任意命令。由于Web服務器以root特權運行,因此攻擊者可以利用此注入來完全破壞設備。
“用戶輸入的名稱被連接為’homeplugctl’應用程序的參數,并由系統的庫函數執行。” 根據IBM X-Force的說法,“此用戶輸入僅是URL解碼的,沒有任何驗證或清潔。”
第二個漏洞在Web UI的“無線”部分中發現的:通過將具有特制主機名的設備添加到“無線訪問控制”列表中,遠程攻擊者可能溢出緩沖區并在系統上執行任意代碼,或者導致應用程序崩潰。它的嚴重等級為9.8,被列為嚴重。
根據分析報告,“有可能會重寫返回地址寄存器$ra并開始控制程序的執行”。“有動機的攻擊者可以利用它來執行任意代碼。請注意,溢出不是由于對strcpy或memcpy之類函數的不安全調用造成的。”
轉向遠程攻擊
這兩個漏洞都是經過身份驗證的,因此用戶需要登錄才能利用這些漏洞。但是有一個很大的警告:Web服務器本身受到密碼保護,并使用默認(且很容易猜到)密碼“ admin”。
“此Web UI中的兩個漏洞都允許經過身份驗證的用戶使用root特權來破壞設備,雖然身份驗證提供一層安全保護,但在這種情況下,使用弱且容易猜測的密碼,不應該被認為是足夠的保護。”研究人員解釋說。
同樣,只能從本地網絡訪問Web服務器界面——但是,錯誤的設置和配置可能會將其暴露給Internet和遠程攻擊者。而且,IBM X-Force發現,將這些漏洞與DNS重新綁定技術結合在一起,可為攻擊者提供不依賴于用戶配置的遠程引導程序。
“遠程攻擊媒介在這里并不遙不可及,使用一種稱為DNS重新綁定的技術,我們能夠從遠程網站執行相同的攻擊,從而克服了瀏覽器的同源限制。” 研究人員說,“利用這種已知的技術,一旦誘騙受害者訪問了惡意網站,他們的整個局域網就會暴露給攻擊者。”
DNS重新綁定涉及使用惡意JavaScript有效負載來掃描本地網絡,以查找易受攻擊的電力線擴展器。如果找到,則可以使用流行密碼列表嘗試登錄。
研究人員說:“在我們的演示中,僅通過讓有權訪問設備網絡的人訪問我們的網站,我們就可以在易受攻擊的設備上獲得反向外殼。” 這很重要,因為它允許攻擊者通過讓受害者訪問網站來遠程控制易受攻擊的設備。”
驗證前拒絕服務
第三個漏洞(CVE-2019-19506)在嚴重性級別中為7.5分(滿分10分),位于一個名為“ homeplugd”的進程中,該進程與擴展器設備的電力線功能有關。通過發送特制的UDP數據包,攻擊者可以利用此漏洞導致設備重新啟動。通過反復重啟,設備將在重啟過程中循環,無法執行其功能或連接到互聯網。
與其他兩個錯誤不同,這種情況下的攻擊者無需身份驗證。
分析稱:“在檢查擴展器上的開放端口及其對應的服務時,我們注意到homeplugd進程正在偵聽UDP端口48912”。“反轉二進制文件向我們揭示了與該服務交互不需要身份驗證。”
補丁狀態
目前還沒有解決這些問題的補丁。
“不幸的是,盡管一再嘗試與Tenda聯系,IBM仍未收到對其電子郵件和電話的任何回復。”研究人員說,“目前尚不清楚該公司是否正在開發補丁程序。”
為了保護自己,用戶應該更改所有連接到互聯網設備上的默認密碼;還要定期更新固件,并使用內部過濾控件或防火墻。
“盡管已解決并修補了流行軟件中的大多數缺陷,但諸如電力線擴展器甚至路由器之類的設備似乎并未得到同等對待,而且很容易遭受潛在的攻擊。”研究人員總結道。 “但是這些設備不僅僅是網絡邊緣的連接插頭。一個足夠嚴重的漏洞可以被利用來到達網絡的其他部分。這對于路由器來說尤其如此,但是它也擴展到具有某種接口的其他設備上。”