一 漏洞概述
1.简介
Cradlepoint[1]为 4G/LTE 网路 Modem 和路由器的业界领导者,提供了企业4G/LTD/Wi-Fi 无线网路的最高水准的解决方案,
并提供管理服务,以确保最佳的网路正常运行时间。 2018 年 11 月 05 日,Cradlepoint 路由器被曝出存在硬编码后门凭证,
利用该凭证可以泄漏目标设备的WLAN MAC 等敏感信息,而 Cradlepoint 路由器的默认密码为 WLAN MAC 后四字节。如果用
户未修改默认密码,攻击者可利用默认密码登录设备的 Web 管理界面并进行一系列恶意操作配置,包括在沙箱内执行命令、开启
SSH 服务等。 2018 年 11 月 09,Seebug 漏洞平台收录了该漏洞[2],知道创宇 404 实验室漏洞情报团队开始漏洞应急。
2.影响版本
二 漏洞复现
1.复现环境
2.复现过程及结果
首先利用硬编码后门凭证 W6rqCjk5ijRs6Ya5bv55,获取设备的 WLAN MAC 等信息。
取WLAN MAC 的后四字节作为密码,可登录设备的Web 管理系统。登录后可以在命令沙箱内执行命令。
也可以开启允许远程访问 SSH 服务。原漏洞作者提到SSH 服务存在后门账户 username:cproot,password:
1415 + WLAN MAC 后 4 字节。
三 漏洞影响范围
根据 ZoomEye 网络空间搜索引擎[3]对关键字 "CradlepointHTTPService" 进行搜索,共得到 156,058 条 IP 历史记录,
主要分布在美国、加拿大等国家。如果用户更改了默认密码,则利用硬编码凭证泄漏的 WLAN MAC 信息无法用于登陆设备。
建议用户及时修改默认密码。
国家分布前十:
端口分布前十:
四 修复建议
1.Apache官方已经发布了新版本修复了该漏洞,请受影响的用户及时更新到1.2.46或更新的版本,形成对此漏洞长期有效的防护。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
五 相关链接
[1] Cradlepoint 官网:https://cradlepoint.com/
[2] Seebug 漏洞收录:https://www.seebug.org/vuldb/ssvid-97670
[3] ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=CradlepointHTTPService
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态