近日,由多家公司生产的4G路由器均被安全研究人员指出存在严重的安全漏洞,导致用户随时可能面临信息泄露和命令执行攻击。在今年的DEF CON黑客大会上,来自英国网络安全公司Pen Test Partners的安全研究员G Richter分享了他在一些4G设备中发现的漏洞,并表示“目前市面上的很多4G调制解调器和路由器都不安全。”
“我们在来自不同供应商的一系列设备中发现了大量可远程利用的漏洞,并且利用过程并不复杂。”G Richter说,“此外,只有少数原始设备制造商(OME)认真对待了蜂窝技术,使得他们的硬件能够在全球范围内运行。”
G Richter表示,这些存在安全漏洞的4G设备几乎覆盖了整个价格范围,从消费级路由器和加密狗,到设计用于大型企业网络的非常昂贵的设备。
好消息是,所有这些漏洞都已经通报给了相应的供应商,并且目前大部分已经被修复。
中兴路由器漏洞
G Richter表示,在如何对待安全漏洞方面做得最好的应该算是中兴通讯,因为即使是在已经于2017年9月27日停止了对MF910和MF65+路由器的技术支持的情况下,该公司也仍在声明中对漏洞进行了说明。
不仅如此,中兴通讯在声明中还表示,虽然作为MF910和MF65+继承者的MF920和MF65M2也存在相同的漏洞,但他们已经在安全研究人员通报后进行了修复。
根据G Richter的说法,MF910、MF65+和MF920、MF65M2共有的漏洞包括:
管理员密码可能泄露;
其中一个调试端点易收到命令注入攻击;
在一个“test(测试)”页面中还存在跨站点脚本攻击问题。
G Richter表示,攻击者可以将这三个漏洞结合起来利用,只需要诱使用户访问恶意页面,就能够在路由器上运行任意代码。
此外,MF920路由器被指还存在两个获得CVE编号的高危漏洞,目前也已经被修复:
CVE-2019-3411-信息泄露(CVSS v3.0评分7.5)
CVE-2019-3412-任意命令执行(CVSS v3.0评分9.8)
Netgear和TP-LINK路由器漏洞
在由Netgear(美国网件)和TP-LINK制造的4G路由器中,Pen Test Partners的安全研究人员同样发现了大量的安全漏洞,其中至少有四个已经获得了CVE编号:
CVE-2019-14526-跨站点请求伪造旁路(Netgear Nighthawk M1便携式路由器)
CVE-2019-14527-后验证命令注入(Netgear Nighthawk M1便携式路由器)
CVE-2019-12103-预认证命令执行(TP-LINK M7350 4G LTE移动无线路由器)
CVE-2019-12104-认证后命令执行(TP-LINK M7350 4G LTE移动无线路由器)
G Richter表示,如果用户设置一个较复杂的密码,甚至仍在使用默认密码,那么通过将CVE-2019-14526和CVE-2019-14527这两个漏洞结合起来利用,恶意攻击者就能够在Netgear Nighthawk M1便携式路由器上执行任意代码。