189 8069 5689

AVM摊事了:无法实施常见的安全技术,泄露管理账户,可被完全控制!

AVM是一家消费电子公司,于1986年在德国柏林成立。该公司生产通讯,网络设备,例如DSL,ISDN,无线和VoIP产品。Fritz!Box,是德国公司AVM GmbH生产的一系列家用网关设备。它以其受欢迎的FRITZ!Box系列而闻名。

创新互联服务项目包括江永网站建设、江永网站制作、江永网页制作以及江永网络营销策划等。多年来,我们专注于互联网行业,利用自身积累的技术优势、行业经验、深度合作伙伴关系等,向广大中小型企业、政府机构等提供互联网行业的解决方案,江永网站推广取得了明显的社会效益与经济效益。目前,我们服务的客户以成都为中心已经辐射到江永省份的部分城市,未来相信会继续扩大服务区域并继续获得客户的支持与信任!

不过在7月的FRITZ!BOX漏洞安全调查中,研究人员称结果令人震惊,发现调查的46个路由器中都有多个漏洞,并且其中16个一年多未收到安全更新。许多路由器中都存在数百个已知漏洞,即使更新了路由器,许多已知漏洞也无法解决。

受影响设备

据漏洞调查结果显示,基于2.6.36或更早版本的Linux内核以及2017年推出的FRITZ!OS 6.83版本(FRITZ! BOX固件)都会受到影响。

过时系统固件漏洞

检查的大多数路由器都在Linux上运行(91%)。但是,一个问题是这些通常是较旧的版本。例如,超过三分之一的路由器使用2.6.36或更早版本的Linux内核。2.6.36的最新更新于2011年2月发布。对于其中大多数FRITZ!OS,使用最多的还是2017年推出的6.83版本。在过时的Linux版本和FRITZ!OS固件下,无法实施常见安全技术导致包含许多漏洞。

当前FritzBox固件中的漏洞可能使攻击者能够访问有关家庭网络中启用IP的设备的信息.利用此漏洞的攻击通过所谓的DNS重新绑定来起作用。攻击者最初诱使潜在的受害者访问包含恶意JavaScript代码的准备好的网页。攻击者在通过其控制的DNS服务器进行的第一次呼叫后更改了其网站的IP地址。然后,它可以是来自访客家庭网络的IP地址。脚本现在访问该地址。此类攻击应阻止防火墙路由器本身中的过滤规则。但是FRITZ! BOX中的过滤器显然仅适用于IPv4,而不适用于或仅不足以适用于较新的IPv6

硬编码漏洞

研究的一部分侧重于硬编码密码的存在。这些密码通常不能由用户更改,每个产品都相同,不能简单地由系统管理员禁用。在调查的FRITZ!BOX中很大一部分使用硬编码的密码。

硬编码密码漏洞影响AVM的FRITZ!产品,该产品的主要作用是让管理员远程安装并维护AVM内部部署的通信设备(集成 IP 电话、视频、语音邮件)及其订阅用户的相关服务。未认证的本地攻击者可以利用这个漏洞,感染位于同一网络中的其他设备,将其作为 SSH 连接到受影响的系统,把权限提升到 root 级别,进而接管整个Linux系统。这样不仅导致管理用户名和密码泄露,更严重的是可以完全控制FRITZ!设备。

重大更新

7月7日-AVM发布了其操作系统的新版本:FRITZ!OS 7.20。通过此更新,为用户提供了更好的性能,包括强大的Mesh WiFi,快速的VPN连接和高质量的网络存储。此外,AVM还为智能家庭网络,电话和FRITZ!Fon带来了更多便利。借助新的加密标准WPA3,此更新可提高安全性。此外,由于新的电话呼叫标准和基于TLS的DNS的支持,可以提供更多保护。不过官方表示,目前只有顶级路由器FRITZ! BOX 7590可更新使用,新的FRITZ!OS将逐渐可用于其他FRITZ!产品.未能更新最新系统的FRITZ!产品,建议用户保持固件及时更新,增强安全性。


当前名称:AVM摊事了:无法实施常见的安全技术,泄露管理账户,可被完全控制!
新闻来源:http://jkwzsj.com/article/cjciji.html

其他资讯