旧年已逝,新年伊始。消费级DSL调制解调器也又一次现漏洞。 宽带用户如今已经知道如果一个设备是连在互联网上的话,就千万不要启用设备上任何类型的远程访问功能。然而,法国安全系统工程师Eloi Vanderbeken公布了一个攻击手段,可以将设备重置于出厂默认状态,无需密码达到远程攻击的目的。 Vanderbeken指出,思科设备,Netgear,Diamond,LevelOne和OpenWAG设备都存在此后门。据HackerNews介绍,这些带漏洞设备的一个共同点是,它们都是由Sercomm定制提供的。 Vanderbeken在访问自己的一个Linksys WAG200G设备时忘了密码,他发现该设备在侦听端口32764。此项侦听端口服务在手册文件里并无提到,但有其他用户提起过。他说他对设备固件的MIPS码做逆向工程分析,找到一个方法无需管理员身份验证即可向设备发命令。具体做法是,利用穷举(Brute-force)的方法,无需密码将设备重置为出厂设置,即下一次登录时,他便具有访问设备任何功能的权限。 Vanderbeken用Python语言写了概念证明代码,代码还可以报告设备是否存在此漏洞。