行业新闻与博客

近 20,000 个 Orange 调制解调器泄露 Wi-Fi 密码

Bad Packets 的研究人员警告说,由于 SSID 和 Wi-Fi 密码泄露的漏洞,近 20,000 个 Orange 调制解调器成为攻击目标。

该公司的蜜罐首先捕获针对 Orange Livebox ADSL 调制解调器的攻击流量。在进行简单的 Shodan 搜索后,首席研究官 Troy Mursch 发现 19,490 台此类设备以纯文本形式泄露了 Wi-Fi 凭证。

此外,还有 2000 多个没有泄露信息,但仍被归类为暴露在互联网上。

“许多被发现泄露 Wi-Fi 密码的设备使用相同的密码来管理设备(密码重复使用)或没有配置任何自定义密码 - 因此仍然应用出厂默认的‘admin/admin’凭据,”他解释道。

“这使得任何远程用户都可以轻松访问设备并恶意修改设备设置或固件。此外,他们还可以获得与调制解调器绑定的电话号码,并执行此 GitHub 存储库中详细介绍的其他严重漏洞。”

大多数受影响的设备位于西班牙,攻击流量也链接回与 Telefonica 西班牙客户关联的 IP 地址。

“虽然我们只能猜测这些扫描背后的动机是什么,但有趣的是发现源头在物理上更接近受影响的 Livebox ADSL 调制解调器,而不是另一个国家的威胁行为者,”Mursch 继续说道。“如果他们靠近扫描索引的调制解调器之一,这可以让他们连接到 Wi-Fi 网络 (SSID)。”

该缺陷已被指定为 CVE-2018-20377。截至撰写本文时,Orange 已承认该缺陷并声称正在调查。

家庭路由器和调制解调器仍然是消费者和远程工作人员的主要安全风险,并对组织构成威胁。就在上个月,研究人员发现了一个由 100,000 台受感染机器组成的新僵尸网络,主要由支持 UPnP 的家庭路由器组成。

需要帮助吗?联系我们的支持团队 在线客服