按 Enter 到主內容區
:::

TWCERT-電子報

:::

急報4GEE HH70VB無線modem暗藏後門

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:1465
急報4GEE HH70VB無線modem暗藏後門

CVE編號

CVE-2018-10532

內文

●概述:
英國研究員James Hemmings,挖掘出4GEE HH70VB型wifi路由器竟內建寫死帳密root/oelinux123,在區域網段內任何帳號,均能藉該帳密連線至設備SSH server,且完全迴避AP Isolation(基地台隔離)模式,無視多網段管控功能,此一高風險後門恐讓攻擊者接管全機,甚而劫持DNS lookups或安裝間諜程式,瓦解C.I.A,據悉行動網路電信業者EE(Everything Everywhere)已推出升級韌體,然改良方式並非消除預設帳密,而是停用SSH,儘管能達到安全效果,但hardcoded帳密總是不符資安期待,另EE多項產品由Alcatel代工出廠,故持有Alcatel產品又恰巧是HH70系列,請檢測是否有類似後門。
●編註:
4GEE HH70VB型閘道設備,韌體遭測試出存在hardcoded帳密root/oelinux123,且儲存於二進位檔案core_app內,core_app資料用於提供網路服務,已證實grep指令可查詢內建帳密,如:
root@OpenWrt:/usr/bin# strings core_app | grep root
sshpass -p oelinux123 scp root@192.168.1.1:%s %s
sshpass -p oelinux123 scp %s root@192.168.1.1:%s
任何用戶使用root/oelinux123,可循SSH協定登入設備,嚴重危害其完整性、機密性、可用性。

影響產品

韌體 HH70_E1_02.00_19

解決辦法

更新韌體至HH70_E1_02.00_21版,首先連線數據機首頁http://192.168.1.1,按下Check for Update即可,然後移除舊版。
回頁首