Telestar Telnet后門漏洞安全通告

發布時間 2019-09-10

漏洞編號和級別


CVE編號:CVE-2019-13473,危險級別:嚴重,CVSS分值:官方未評定

CVE編號:CVE-2019-13474,危險級別:嚴重,CVSS分值:官方未評定


影響版本


受影響的版本


Bobs Rock Radio

Dabman D10

Dabman i30 Stereo

Imperial i110

Imperial i150

Imperial i200

Imperial i200-cd

Imperial i400

Imperial i450

Imperial i500-bt

Imperial i600


漏洞概述


近期,有安全研究人員發現,Imperial和Dabman系列的物聯網收音機存在弱密碼缺陷,可以讓攻擊者遠程以root權限進行非法訪問(該設備內嵌Linux BusyBox操作系統),并完全控制設備。之后,攻擊者可把已控制設備加入僵尸網絡,向設備發送自定義音頻流,監聽所有收音機消息,還可以找到收音機已連接WiFi的密碼。


CVE-2019-13473


該漏洞涉及收音機上23端口的Telnet服務。由于該Telnetd服務使用了弱密碼(硬編碼在設備中),只要通過簡單的密碼暴力破解,攻擊者就可獲得對收音機及其內嵌操作系統的訪問權限。


在測試中,研究人員表示,只要使用自動的“ncrack”腳本,十分鐘內就可破解密碼。值得一提的是,設備的硬編碼密碼為“password”。


在登錄到設備后,研究人員能夠直接訪問etc目錄下需要root特權才能訪問的各種文件,包括含有系統密碼的shadow文件,包含USB密碼和httpd服務密碼的wifi.cfg文件,還有一些敏感的無線網絡信息。


根據安全研究人員周一發布的一份報告,目前為止,他們能夠訪問和httpd、Telnet有關的所有文件,還可以激活ftp協議。此外,研究人員還發現了一個名為UIData的路徑,其中包含設備web服務(開放在80端口和8080端口)的所有文件(二進制文件、xml、圖片、文本和其他內容)。為了進行測試,我們編輯了一些文件夾、創建了文件并修改了路徑,以便測試我們是否能改變web服務的源代碼。最終證明了我們能夠完全控制設備的任何組件和服務。


CVE-2019-13474


AirMusic客戶端存在第二個漏洞(CVE-2019-13474),未經身份驗證的命令執行。


研究人員表示,通過蘋果IOS上的收音機應用,結合端口掃描結果,發現AirMusic客戶端可能通過80和8080端口的httpd服務來發送和接收命令。經過一個小時的測試,最終研究人員確定能夠通過web服務向客戶端發送命令。


以上這兩個漏洞一旦組合起來,可能會激發一系列惡意網絡活動。攻擊者可以監聽、更改廣播流或發送自己的實時消息或音頻文件。攻擊者還可把設備改造成僵尸網絡中的一員,利用它的web服務傳遞勒索軟件和惡意病毒。


研究人員稱,這些漏洞“影響了Imperial和Dabman品牌的大量網絡收音機”。他們表示,有100多萬臺設備處于危險之中。目前這些收音機由Telestar Digital GmbH在德國銷售,并在亞馬遜(Amazon)和eBay上面對全球進行銷售,廣泛應用于家庭和辦公環境。Telstar表示,今后設備將停止使用Telnet服務,并為現有設備發布安全補丁。


漏洞驗證


POC:https://www.vulnerability-lab.com/get_content.php?id=2183

POC視頻:https://youtu.be/odyB15MRY3Q。


修復建議


制造商telestar digital gmbh提供了一個全新的更新版本,以解決其中的漏洞。所有i&d系列產品。建議盡快安裝更新以確保數字安全。


手動更新步驟:


1.將設備設置為出廠設置

2.選擇語言

3.關閉設備

4.打開設備

5.網絡設置

6.等待“新軟件”消息

7.按“確定”開始更新

8.更新版本:TN81HH96-g102h-g103 ** a * -fb21a-3624。


參考鏈接

https://www.zdnet.com/article/critical-vulnerabilities-impact-over-a-million-iot-radio-devices/