2024年10月黑客分享4G无线路由漏洞并点名中兴

发布时间:

  ⑴月日消息 日前有外媒报道称,Pen Test Partners的研究人员G Richter近日在DEF CON黑客大会上分享了自己在一些G路由设备中发现的安全漏洞,并点名了中国通信设备制造商“中兴通讯”!这究竟是怎么回事呢?让我们来了解一下。

  ⑵按照Richte的说法,“市场上现售的许多 G 调制解调器与路由器非常不安全,一旦被不法分子利用,很容易导致个人信息泄露或受到命令执行攻击。我们在多家厂商的一系列设备中发现了可被利用的关键远程漏洞,而且对一个懂点技术的人来说,完全是得来全不费工夫。要知道,搞此类无线通讯技术的 OEM 商全球也就那几家,它们的软硬件可是会出现在每个人的日常生活中。”

  ⑶据了解,这些漏洞几乎存在于各种价位的产品中,无论消费级路由还是企业级产品都中招了。

  ⑷Richter发现问题后及时通报了这些厂家,在公布自己的研究成果前这些漏洞大多数都已完成修复,但有些厂家态度则不够端正。

  ⑸在Richter看来,各家路由厂商中最让人头疼的是中兴(ZTE。在获知漏洞信息后,它们居然懒得修复,直接将MF和MF+两款路由产品放在了“生命周期结束”一栏,拒绝提供技术支持。不过,该公司网站上并没有“抛弃”MF的消息。

  ⑹随后,Richter又测试了另一款名为MF的中兴路由器,它与前代产品分享同一个代码库,因此暴露了几乎一样的漏洞。这次,中兴只能乖乖选择修复。

  ⑺如果你用的是MF和MF+,遇上下面问题只能自求多福了。

  ⑻. 管理员密码可能会泄露(预认证。

  ⑼. 排故端点非常容易受到命令注入攻击(后认证。

  ⑽. 在完全未使用的“测试页面”还是会存在跨站脚本攻击。

  ⑾“如果将这些漏洞连起来,只要诱骗用户访问恶意网页,黑客就可在路由器上执行任意代码。”Richter 补充道。要想详细了解MF的相关漏洞分析,可以访问HERE网站。

  ⑿至于MF的问题,则可查询以下两个CVE:

  ⒀CVE-- – 信息泄露

  ⒁CVE-- – 任意命令执行

  ⒂网件和TP-LINK也没跑

  ⒃网件和TP-LIN 的G路由也没逃过Pen Test Partners研究人员的法眼,它们一共被开了个CVE。

  ⒄就拿网件Nighthawk M移动路由来说,如果不设定个复杂的密码,它不但会受到跨站伪造请求攻击(CVE--,还有后认证命令注入攻击(CVE--的危险。

  ⒅黑客攻击的方法与上面类似,也是诱导用户访问恶意页面。除此之外,Richter还详细讲述了如何破掉网件固件加密的方法。

  ⒆TP-LINK的M G LTE 移动路由也有问题,它比较容易受到命令注入攻击,为此还被开了下面两个CVE:

  ⒇?CVE-- – 预认证命令注入

  ⒈?CVE-- – 后认证命令注入

  ⒉另外,Richter还表示,“随着无线网络的不断进步,许多对带宽要求不高的用户已经开启全面G生活了。但现下销售G路由器的制造商们确实没那么上心,G时代来临后可怎么办啊!”那么,各位小伙伴又如何看待此事呢?