<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Wi-Fi 擴展器未修補漏洞被利用,Homeplug 設備遭受 DoS 漏洞

    一顆小胡椒2020-06-30 10:08:09


    來自Tenda的Homeplug設備遭受Web服務器漏洞以及DoS漏洞。

    據研究人員稱,一種流行的家庭Wi-Fi擴展器具有多個未修補的漏洞,包括使用弱默認密碼。此外,其中兩個缺陷允許對設備進行完全的遠程控制。

    在Tenda PA6 Wi-Fi電力線擴展器1.0.1.21版本中發現了這些缺陷,該擴展器使用HomePlug AV2技術在整個房屋內擴展了無線網絡。

    “遭到入侵的設備可以成為物聯網(IoT)僵尸網絡的一部分,該僵尸網絡會發起分布式拒絕服務(DDoS)攻擊,用于轉向其他連接的設備,利用其來挖掘加密貨幣或以各種其他未經授權的方式使用, ”IBM X-Force的研究人員在上周的一篇帖子中解釋道。

    Web服務器故障

    前兩個錯誤是命令注入問題(CVE-2019-16213)和嚴重的緩沖區溢出(CVE-2019-19505)。它們可以在擴展器設備的Web服務器中的“ httpd”進程下找到。

    在CVSS嚴重等級中,命令注入漏洞的評分為8.8(滿分10)。這是因為在擴展器的Web服務器的用戶界面(UI)中的“電力線”部分下,用戶可以查看和更改連接到同一電力線網絡的其他電力線通信(PLC)設備的名稱。研究人員指出,經過認證的用戶只需用特制的字符串改變所連接的可編程邏輯控制器適配器的設備名稱,就可以輸入任意命令。由于Web服務器以root特權運行,因此攻擊者可以利用此注入來完全破壞設備。

    “用戶輸入的名稱被連接為’homeplugctl’應用程序的參數,并由系統的庫函數執行。” 根據IBM X-Force的說法,“此用戶輸入僅是URL解碼的,沒有任何驗證或清潔。”

    第二個漏洞在Web UI的“無線”部分中發現的:通過將具有特制主機名的設備添加到“無線訪問控制”列表中,遠程攻擊者可能溢出緩沖區并在系統上執行任意代碼,或者導致應用程序崩潰。它的嚴重等級為9.8,被列為嚴重。

    根據分析報告,“有可能會重寫返回地址寄存器$ra并開始控制程序的執行”。“有動機的攻擊者可以利用它來執行任意代碼。請注意,溢出不是由于對strcpy或memcpy之類函數的不安全調用造成的。”

    轉向遠程攻擊

    這兩個漏洞都是經過身份驗證的,因此用戶需要登錄才能利用這些漏洞。但是有一個很大的警告:Web服務器本身受到密碼保護,并使用默認(且很容易猜到)密碼“ admin”。

    “此Web UI中的兩個漏洞都允許經過身份驗證的用戶使用root特權來破壞設備,雖然身份驗證提供一層安全保護,但在這種情況下,使用弱且容易猜測的密碼,不應該被認為是足夠的保護。”研究人員解釋說。

    同樣,只能從本地網絡訪問Web服務器界面——但是,錯誤的設置和配置可能會將其暴露給Internet和遠程攻擊者。而且,IBM X-Force發現,將這些漏洞與DNS重新綁定技術結合在一起,可為攻擊者提供不依賴于用戶配置的遠程引導程序。

    “遠程攻擊媒介在這里并不遙不可及,使用一種稱為DNS重新綁定的技術,我們能夠從遠程網站執行相同的攻擊,從而克服了瀏覽器的同源限制。” 研究人員說,“利用這種已知的技術,一旦誘騙受害者訪問了惡意網站,他們的整個局域網就會暴露給攻擊者。”

    DNS重新綁定涉及使用惡意JavaScript有效負載來掃描本地網絡,以查找易受攻擊的電力線擴展器。如果找到,則可以使用流行密碼列表嘗試登錄。

    研究人員說:“在我們的演示中,僅通過讓有權訪問設備網絡的人訪問我們的網站,我們就可以在易受攻擊的設備上獲得反向外殼。” 這很重要,因為它允許攻擊者通過讓受害者訪問網站來遠程控制易受攻擊的設備。”

    驗證前拒絕服務

    第三個漏洞(CVE-2019-19506)在嚴重性級別中為7.5分(滿分10分),位于一個名為“ homeplugd”的進程中,該進程與擴展器設備的電力線功能有關。通過發送特制的UDP數據包,攻擊者可以利用此漏洞導致設備重新啟動。通過反復重啟,設備將在重啟過程中循環,無法執行其功能或連接到互聯網。

    與其他兩個錯誤不同,這種情況下的攻擊者無需身份驗證。

    分析稱:“在檢查擴展器上的開放端口及其對應的服務時,我們注意到homeplugd進程正在偵聽UDP端口48912”。“反轉二進制文件向我們揭示了與該服務交互不需要身份驗證。”

    補丁狀態

    目前還沒有解決這些問題的補丁。

    “不幸的是,盡管一再嘗試與Tenda聯系,IBM仍未收到對其電子郵件和電話的任何回復。”研究人員說,“目前尚不清楚該公司是否正在開發補丁程序。”

    為了保護自己,用戶應該更改所有連接到互聯網設備上的默認密碼;還要定期更新固件,并使用內部過濾控件或防火墻。

    “盡管已解決并修補了流行軟件中的大多數缺陷,但諸如電力線擴展器甚至路由器之類的設備似乎并未得到同等對待,而且很容易遭受潛在的攻擊。”研究人員總結道。 “但是這些設備不僅僅是網絡邊緣的連接插頭。一個足夠嚴重的漏洞可以被利用來到達網絡的其他部分。這對于路由器來說尤其如此,但是它也擴展到具有某種接口的其他設備上。”

    漏洞挖掘dos攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    記一次5000美金的文件上傳漏洞挖掘過程大家好,最有趣的功能之一是文件上傳,文件上傳中的漏洞通常會導致您進入關鍵或高嚴重性,所以讓我們從我在bug bunting時遇到的這個場景開始假設我們的目標域是 target.com在尋找我們的目標時,我遇到了 edu.target.com 子域,該程序提供的服務是一個教學平臺,因為有不同類型的用戶,如學生和教師,旨在幫助學生學習與技術相關的主題,如軟件工程機器人等…
    隨著WAF產品從傳統規則庫到智能引擎的轉型,通用漏洞類型已基本可以防護。在日常安全測試中,大部分發現的都是未授權訪問和水平越權,本次講解下水平越權。接收郵件方會首先檢查域名的SPF記錄,來確定發件人的IP地址是否被包含在SPF記錄里面,如果在,就認為是一封正確的郵件,否則會認為是一封偽造的郵件進行退回。
    Palo Alto Networks報告稱,最近發現的一種加密劫持惡意軟件包括使運營商能夠發起分布式拒絕服務(DDoS)攻擊的功能。 惡意軟件Lucifer5月29日首次被發現,6月11日升級了版本。該威脅旨在丟棄XMRig以挖掘Monero,它...
    Emotet于2014年首次亮相,后在不同國家執法機構的共同努力下,其基礎設施被拆除。然而,這并不意味著Emotet的終結。研究人員甚至將Conti運營商確認為推動Emotet復蘇的原因之一。調查數據顯示,今年上半年,出現了超過50個活躍的RaaS和勒索組織,而且超過1,200個組織受到勒索軟件的攻擊
    網絡空間戰略穩定性至少包括危機穩定性和軍備競賽穩定性。其中,危機穩定性可通過限制可能被誤解的網絡行動、為對方了解自己的網絡行動提供便利等建立信任措施予以實現。與之相比,軍備競賽穩定性能夠從根本上削弱網絡戰風險,更能決定網絡空間的長遠穩定。但由于網絡空間的特殊屬性,其軍備競賽較為隱秘,因此傳統的軍控理論及實踐難以直接應用到網絡空間。考慮到各國針對網絡漏洞已經形成普遍的管控共識、成熟的通報機制, 且漏
    2021年底公開暴露的 Log4j 漏洞迅速成為該年影響力最大的安全威脅。然而,這并不是企業安全團隊面臨的唯一難題,據身份盜竊資源中心( ITRC )的數據顯示,僅 2021 年前三季度公開報告的數據泄露事件就多達 1,291 起;Redscan 對美國國家通用漏洞數據庫( NVD )的一項新調研顯示, 2021 年披露的漏洞數量( 18,439 個)比以往任何一年都多。更糟糕的是,其中絕大部分都
    Log4j 漏洞、Colonial Pipeline攻擊、Kaseya事件等是2021年影響較大網絡安全事件。
    智能無人系統在民用和軍事領域得到越來越廣泛的應用。智能無人系統不僅會面臨傳統無人系統的安全威脅,同時由于智能的引入將會面對新型的安全威脅。首先,分析智能無人系統面臨的安全威脅,在此基礎上構建包含智能框架、算法、模型、數據、應用、無人平臺、計算環境、通信網絡、安全治理等關鍵要素的安全防御體系。其次,對智能無人系統安全防御涉及的關鍵技術進行研究,為智能無人系統的安全防御整體解決方案提供借鑒。
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类