Kritická zraniteľnosť v Technicolor DSL TG670 routri s verziou firmvéru 10.5.N.9.
Nezávislý bezpečnostný výskumník identifikoval prítomnosť viacerých servisných administratívnych účtov priamo v zdrojovom kóde routeru Technicolor DSL TG670 s verziou firmvéru 10.5.N.9. Zraniteľnosť umožňuje vzdialenému útočníkovi využiť prihlasovacie údaje nachádzajúce sa v zdrojovom kóde routera na získanie vzdialeného administratívneho prístupu k routeru prostredníctvom protokolov HTTP, SSH alebo TELNET a následne upravovať jeho administratívne nastavenia.
Zraniteľné systémy:
Technicolor TG670 DSL Gateway Router s firmvérom vo verzii 10.5.N.9.
Opis činnosti:
Servisné účty s úplnými administratívnymi privilégiami, ktoré sú súčasťou zdrojového kódu routeru nie je možné odstrániť ani deaktivovať. Tieto účty umožňujú potenciálnemu útočníkovi prístup k administratívnemu rozhraniu routeru prostredníctvom WAN rozhrania (teda z internetu) s využitím protokolov HTTP, SSH alebo TELNET a následne získať úplnú kontrolu nad routerom modifikáciou administratívnych nastavení.
Spoločnosť Technicolor sa zatiaľ nevyjadrila k danej zraniteľnosti a rovnako nie sú dostupné informácie o existencii bezpečnostných záplat. Ochrana proti zneužitiu zraniteľnosti vzdialeným útočníkom je zatiaľ možná len deaktiváciou vzdialenej administrácie (WAN administrácia), ktorá je v základnom nastavení routeru aktivovaná.
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Získanie vzdialeného administratívneho prístupu
Odporúčania:
VJ CSIRT odporúča deaktivovať funkcionalitu vzdialenej administrácie zariadenia, kým spoločnosť Technicolor nevydá bezpečnostnú záplatu. Po vydaní záplaty odporúčame jej bezodkladnú inštaláciu.
Odkazy:
https://nvd.nist.gov/vuln/detail/CVE-2023-31808
https://kb.cert.org/vuls/id/913565
https://hackdojo.io/articles/65W57BOKY/hardcoded-accounts-allow-full-takeover-of-technicolor-routers