Cradlepoint Router 硬编码后门凭证 导致敏感信息泄漏漏洞

来源:scanv2018.11.13

一 漏洞概述

1.简介

Cradlepoint[1]为 4G/LTE 网路 Modem 和路由器的业界领导者,提供了企业4G/LTD/Wi-Fi 无线网路的最高水准的解决方案,

并提供管理服务,以确保最佳的网路正常运行时间。 2018 年 11 月 05 日,Cradlepoint 路由器被曝出存在硬编码后门凭证,

利用该凭证可以泄漏目标设备的WLAN MAC 等敏感信息,而 Cradlepoint 路由器的默认密码为 WLAN MAC 后四字节。如果用

户未修改默认密码,攻击者可利用默认密码登录设备的 Web 管理界面并进行一系列恶意操作配置,包括在沙箱内执行命令、开启

SSH 服务等。 2018 年 11 月 09,Seebug 漏洞平台收录了该漏洞[2],知道创宇 404 实验室漏洞情报团队开始漏洞应急。

2.影响版本

  • Cradlepoint Router(具体型号暂不明确)

 

二 漏洞复现

1.复现环境

2.复现过程及结果

首先利用硬编码后门凭证 W6rqCjk5ijRs6Ya5bv55,获取设备的 WLAN MAC 等信息。

取WLAN MAC 的后四字节作为密码,可登录设备的Web 管理系统。登录后可以在命令沙箱内执行命令。

也可以开启允许远程访问 SSH 服务。原漏洞作者提到SSH 服务存在后门账户 username:cproot,password:

1415 + WLAN MAC 后 4 字节。

 

三 漏洞影响范围

根据 ZoomEye 网络空间搜索引擎[3]对关键字 "CradlepointHTTPService" 进行搜索,共得到 156,058 条 IP 历史记录,

主要分布在美国、加拿大等国家。如果用户更改了默认密码,则利用硬编码凭证泄漏的 WLAN MAC 信息无法用于登陆设备。

建议用户及时修改默认密码。

国家分布前十:

端口分布前十:

四 修复建议

1.Apache官方已经发布了新版本修复了该漏洞,请受影响的用户及时更新到1.2.46或更新的版本,形成对此漏洞长期有效的防护。

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

五 相关链接

[1] Cradlepoint 官网:https://cradlepoint.com/


[2] Seebug 漏洞收录:https://www.seebug.org/vuldb/ssvid-97670


[3] ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=CradlepointHTTPService

热门文章

关注知道创宇云安全

获取安全动态