Telestar Telnet后门漏洞安全通告

发布时间 2019-09-10

漏洞编号和级别


CVE编号:CVE-2019-13473,危险级别:严重,CVSS分值:官方未评定

CVE编号:CVE-2019-13474,危险级别:严重,CVSS分值:官方未评定


影响版本


受影响的版本


Bobs Rock Radio

Dabman D10

Dabman i30 Stereo

Imperial i110

Imperial i150

Imperial i200

Imperial i200-cd

Imperial i400

Imperial i450

Imperial i500-bt

Imperial i600


漏洞概述


近期,有安全研究人员发现,Imperial和Dabman系列的物联网收音机存在弱密码缺陷,可以让攻击者远程以root权限进行非法访问(该设备内嵌Linux BusyBox操作系统),并完全控制设备。之后,攻击者可把已控制设备加入僵尸网络,向设备发送自定义音频流,监听所有收音机消息,还可以找到收音机已连接WiFi的密码。


CVE-2019-13473


该漏洞涉及收音机上23端口的Telnet服务。由于该Telnetd服务使用了弱密码(硬编码在设备中),只要通过简单的密码暴力破解,攻击者就可获得对收音机及其内嵌操作系统的访问权限。


在测试中,研究人员表示,只要使用自动的“ncrack”脚本,十分钟内就可破解密码。值得一提的是,设备的硬编码密码为“password”。


在登录到设备后,研究人员能够直接访问etc目录下需要root特权才能访问的各种文件,包括含有系统密码的shadow文件,包含USB密码和httpd服务密码的wifi.cfg文件,还有一些敏感的无线网络信息。


根据安全研究人员周一发布的一份报告,目前为止,他们能够访问和httpd、Telnet有关的所有文件,还可以激活ftp协议。此外,研究人员还发现了一个名为UIData的路径,其中包含设备web服务(开放在80端口和8080端口)的所有文件(二进制文件、xml、图片、文本和其他内容)。为了进行测试,我们编辑了一些文件夹、创建了文件并修改了路径,以便测试我们是否能改变web服务的源代码。最终证明了我们能够完全控制设备的任何组件和服务。


CVE-2019-13474


AirMusic客户端存在第二个漏洞(CVE-2019-13474),未经身份验证的命令执行。


研究人员表示,通过苹果IOS上的收音机应用,结合端口扫描结果,发现AirMusic客户端可能通过80和8080端口的httpd服务来发送和接收命令。经过一个小时的测试,最终研究人员确定能够通过web服务向客户端发送命令。


以上这两个漏洞一旦组合起来,可能会激发一系列恶意网络活动。攻击者可以监听、更改广播流或发送自己的实时消息或音频文件。攻击者还可把设备改造成僵尸网络中的一员,利用它的web服务传递勒索软件和恶意病毒。


研究人员称,这些漏洞“影响了Imperial和Dabman品牌的大量网络收音机”。他们表示,有100多万台设备处于危险之中。目前这些收音机由Telestar Digital GmbH在德国销售,并在亚马逊(Amazon)和eBay上面对全球进行销售,广泛应用于家庭和办公环境。Telstar表示,今后设备将停止使用Telnet服务,并为现有设备发布安全补丁。


漏洞验证


POC:https://www.vulnerability-lab.com/get_content.php?id=2183

POC视频:https://youtu.be/odyB15MRY3Q。


修复建议


制造商telestar digital gmbh提供了一个全新的更新版本,以解决其中的漏洞。所有i&d系列产品。建议尽快安装更新以确保数字安全。


手动更新步骤:


1.将设备设置为出厂设置

2.选择语言

3.关闭设备

4.打开设备

5.网络设置

6.等待“新软件”消息

7.按“确定”开始更新

8.更新版本:TN81HH96-g102h-g103 ** a * -fb21a-3624。


参考链接

https://www.zdnet.com/article/critical-vulnerabilities-impact-over-a-million-iot-radio-devices/