急報4GEE HH70VB無線modem暗藏後門
- 發布單位:TWCERT/CC
- 更新日期:2019-04-03
- 點閱次數:1465
CVE編號
CVE-2018-10532
內文
●概述:
英國研究員James Hemmings,挖掘出4GEE HH70VB型wifi路由器竟內建寫死帳密root/oelinux123,在區域網段內任何帳號,均能藉該帳密連線至設備SSH server,且完全迴避AP Isolation(基地台隔離)模式,無視多網段管控功能,此一高風險後門恐讓攻擊者接管全機,甚而劫持DNS lookups或安裝間諜程式,瓦解C.I.A,據悉行動網路電信業者EE(Everything Everywhere)已推出升級韌體,然改良方式並非消除預設帳密,而是停用SSH,儘管能達到安全效果,但hardcoded帳密總是不符資安期待,另EE多項產品由Alcatel代工出廠,故持有Alcatel產品又恰巧是HH70系列,請檢測是否有類似後門。
●編註:
4GEE HH70VB型閘道設備,韌體遭測試出存在hardcoded帳密root/oelinux123,且儲存於二進位檔案core_app內,core_app資料用於提供網路服務,已證實grep指令可查詢內建帳密,如:
root@OpenWrt:/usr/bin# strings core_app | grep root
sshpass -p oelinux123 scp root@192.168.1.1:%s %s
sshpass -p oelinux123 scp %s root@192.168.1.1:%s
任何用戶使用root/oelinux123,可循SSH協定登入設備,嚴重危害其完整性、機密性、可用性。
影響產品
韌體 HH70_E1_02.00_19
解決辦法
更新韌體至HH70_E1_02.00_21版,首先連線數據機首頁http://192.168.1.1,按下Check for Update即可,然後移除舊版。
相關連結
- https://blog.jameshemmings.co.uk/2018/10/24/4gee-hh70-router-vulnerability-disclosure/
- https://www.theregister.co.uk/2018/10/26/ee_4gee_hh70_ssh_backdoor/
- https://www.cybersecurity-help.cz/vdb/SB2018102613?affChecked=1
- https://seclists.org/fulldisclosure/2018/Oct/52
- https://vuldb.com/?id.126128
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10532
- http://csie.nqu.edu.tw/smallko/wireless/ap_isolation.htm
- https://packetstormsecurity.com/files/150100/EE-4GEE-HH70VB-2BE8GB3-HH70_E1_02.00_19-Hard-Coded-Cred
- https://aizone.com.ua/image/data/tovar/Alcatel-HH70VB/alcatel-hh70-4.jpg