Telestar Telnet后门漏洞安全通告
发布时间 2019-09-10●漏洞编号和级别
CVE编号:CVE-2019-13473,危险级别:严重,CVSS分值:官方未评定
CVE编号:CVE-2019-13474,危险级别:严重,CVSS分值:官方未评定
●影响版本
受影响的版本
Bobs Rock Radio
Dabman D10
Dabman i30 Stereo
Imperial i110
Imperial i150
Imperial i200
Imperial i200-cd
Imperial i400
Imperial i450
Imperial i500-bt
Imperial i600
●漏洞概述
近期,有安全研究人员发现,Imperial和Dabman系列的物联网收音机存在弱密码缺陷,可以让攻击者远程以root权限进行非法访问(该设备内嵌Linux BusyBox操作系统),并完全控制设备。之后,攻击者可把已控制设备加入僵尸网络,向设备发送自定义音频流,监听所有收音机消息,还可以找到收音机已连接WiFi的密码。
CVE-2019-13473
该漏洞涉及收音机上23端口的Telnet服务。由于该Telnetd服务使用了弱密码(硬编码在设备中),只要通过简单的密码暴力破解,攻击者就可获得对收音机及其内嵌操作系统的访问权限。
在测试中,研究人员表示,只要使用自动的“ncrack”脚本,十分钟内就可破解密码。值得一提的是,设备的硬编码密码为“password”。
在登录到设备后,研究人员能够直接访问etc目录下需要root特权才能访问的各种文件,包括含有系统密码的shadow文件,包含USB密码和httpd服务密码的wifi.cfg文件,还有一些敏感的无线网络信息。
根据安全研究人员周一发布的一份报告,目前为止,他们能够访问和httpd、Telnet有关的所有文件,还可以激活ftp协议。此外,研究人员还发现了一个名为UIData的路径,其中包含设备web服务(开放在80端口和8080端口)的所有文件(二进制文件、xml、图片、文本和其他内容)。为了进行测试,我们编辑了一些文件夹、创建了文件并修改了路径,以便测试我们是否能改变web服务的源代码。最终证明了我们能够完全控制设备的任何组件和服务。
CVE-2019-13474
AirMusic客户端存在第二个漏洞(CVE-2019-13474),未经身份验证的命令执行。
研究人员表示,通过苹果IOS上的收音机应用,结合端口扫描结果,发现AirMusic客户端可能通过80和8080端口的httpd服务来发送和接收命令。经过一个小时的测试,最终研究人员确定能够通过web服务向客户端发送命令。
以上这两个漏洞一旦组合起来,可能会激发一系列恶意网络活动。攻击者可以监听、更改广播流或发送自己的实时消息或音频文件。攻击者还可把设备改造成僵尸网络中的一员,利用它的web服务传递勒索软件和恶意病毒。
研究人员称,这些漏洞“影响了Imperial和Dabman品牌的大量网络收音机”。他们表示,有100多万台设备处于危险之中。目前这些收音机由Telestar Digital GmbH在德国销售,并在亚马逊(Amazon)和eBay上面对全球进行销售,广泛应用于家庭和办公环境。Telstar表示,今后设备将停止使用Telnet服务,并为现有设备发布安全补丁。
●漏洞验证
POC:https://www.vulnerability-lab.com/get_content.php?id=2183
POC视频:https://youtu.be/odyB15MRY3Q。
●修复建议
制造商telestar digital gmbh提供了一个全新的更新版本,以解决其中的漏洞。所有i&d系列产品。建议尽快安装更新以确保数字安全。
手动更新步骤:
1.将设备设置为出厂设置
2.选择语言
3.关闭设备
4.打开设备
5.网络设置
6.等待“新软件”消息
7.按“确定”开始更新
8.更新版本:TN81HH96-g102h-g103 ** a * -fb21a-3624。
●参考链接
https://www.zdnet.com/article/critical-vulnerabilities-impact-over-a-million-iot-radio-devices/


京公网安备11010802024551号