漏洞概要
关注数(24)
关注此漏洞
漏洞标题:广西广电网络高清机顶盒WIFI版漏洞三之超过百万数量的机顶盒任意访问
提交时间:2015-05-24 13:27
修复时间:2015-08-26 18:38
公开时间:2015-08-26 18:38
漏洞类型:设计不当
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-28: 厂商已经确认,细节仅向厂商公开
2015-05-31: 细节向第三方安全合作伙伴开放
2015-07-22: 细节向核心白帽子及相关领域专家公开
2015-08-01: 细节向普通白帽子公开
2015-08-11: 细节向实习白帽子公开
2015-08-26: 细节向公众公开
简要描述:
截至2013 年12 月31 日,广西公司有线电视用户数达491.81 万户,其中数字电视用户376.81 万户(高清电视用户82.57 万户,互动电视用户22.93万户),模拟电视用户115.00 万户。
不知道到15年具体有多少用户,粗看这个数据,现在能用上高清机顶盒的绝对不会低于100万,而且只要是开机状态且接上了广西广电的同轴电缆的有上网功能的机顶盒,全部都可以访问!
前面两个漏洞在本次测试中可能会用到:
http://wooyun.org/bugs/wooyun-2015-0115655
http://wooyun.org/bugs/wooyun-2015-0115665
详细说明:
不管啥漏洞,你想要利用总要有前提
1.你家有具有上网功能的机顶盒(本次以高清机顶盒为例)
2.你家网络没有被广电以欠费之类的理由停用
3.你家用的是广西广电网络(因为其他地方不一定可以)
4.无论是否开通上网功能,都不受影响,开通或不开通均可以访问别人家的机顶盒
5.你还是要有一台正常的电脑。
6.记住默认口令是最简单的admin/123456
本次漏洞仅讨论和机顶盒相关的网段。
回到正题,虽然看起来广电是做有一些所谓的安全策略,但是80端口隔离还是不严格(目前机顶盒网段仅发现80端口可大规模利用),可以访问别人家机顶盒的web界面;同时,绝大部分用户都没有修改web界面的登录密码……默认admin/123456,其他,大家懂的呵呵呵呵。
目前我所用的段是从10.185.128.1开始的,子网掩码是255.255.192.0,目前测试到10.185.184段还有机器
以下是部分web界面访问的截图:
访问web界面可以做点啥?
可以恢复出厂设置:
可以重启:
可以固件升级(改个固件留个后门????)
猥琐点的屏蔽端口之类的?
咱们telnet不了其他机顶盒,咱们用疑似后门的页面,执行下命令总ok吧?
最后,再给个例子,谁家的wifi密码?不仅可以蹭,还可以改,呵呵呵呵
漏洞证明:
再稍微扩展一下,根据收集到的信息,还有很多其他网段有机顶盒,按目前发现的基本全广西所有机顶盒的80端口都可以访问!
比如灵山县段IP:
http://10.84.16.8/syscmd.asp
http://10.84.16.188/home.asp
还有其他类型的设备?
横县网段:
http://10.59.16.9/homepc.asp
北海网段
http://10.194.133.4/homepc.asp
首府南宁网段:
http://10.4.133.6/homepc.asp
最后再测一个来宾的,其他的都可以访问的,一个A段太大了,不再继续深入
http://10.241.131.7/homepc.asp
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2015-05-28 18:36
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给广西分中心,由其后续协调网站管理单位处置。
最新状态:
暂无