MoFi 路由器仍存在多個漏洞,可獲取 root 訪問權限、遠程入侵設備
研究人員在MoFi網絡路由器中發現了多個漏洞,其中包括可以用來遠程入侵設備的嚴重漏洞。
來自CRITICALSTART的研究人員Rich Mirch發現了MOFI4500 MoFi網絡路由器中十個漏洞。專家于5月將問題報告給了供應商,但到現在為止其中一些漏洞仍然尚未修補。
大多數漏洞會影響Web管理界面,某些漏洞可被未經身份驗證的遠程攻擊者利用,可以訪問Web界面來接管目標路由器。
其中一些漏洞與硬編碼憑據的存在或使用弱憑據有關。可能最有趣的漏洞是未記錄的后門,名為CVE-2020-15835,攻擊者可以利用該后門獲得對路由器的root訪問權限。
“身份驗證功能包含未記錄的代碼,該代碼提供了以root用戶身份進行身份驗證的能力,而無需知道實際的root用戶密碼。擁有私鑰的對手可以以root用戶身份向管理界面進行遠程身份驗證。” 閱讀專家發布的建議。“目前不包括技術詳細信息,因為供應商尚未發布補丁程序,公開此信息將為未打補丁的CVE-2020-15836未經驗證的命令注入提供足夠的詳細信息。”
研究人員還在poof.cgi腳本中發現了另一個未經記錄的后門,攻擊者可以使用私鑰利用該后門重新啟動設備。擁有私鑰的攻擊者可以遠程重啟設備,而不必知道root密碼。
供應商已解決了多個嚴重漏洞,但在某些情況下,建議的修復程序還引入了其他安全問題。
“在MoFi4500路由器中發現了多個嚴重漏洞,這是一種基于OpenWRT的無線路由器,可通過LTE提供Internet訪問。最初的漏洞已報告給供應商,并提供了補丁程序,但隨后又引入了新的嚴重漏洞。” 繼續報告。“已經發布了幾個固件版本,但是某些漏洞尚未完全修補。”
自從報告漏洞以來,該供應商已經發布了大約10個固件更新。
6月25日,Mirch發現了14,382個MoFi路由器,這些路由器正在使用Shodan搜索引擎在線公開其管理界面。