在开篇之前,小编先给大家普及一个知识,siklu是做什么的?
Siklu成立于2008年,Siklu是在以色列特拉维夫以外。 该公司是私人持股,由领先的投资基金和私人投资者,包括长荣风险投资合伙人,DFJ Tamir Fishman,Argonaut私募股权,Amiti风险投资,Tamares资本,高通风险投资和Sercomm公司支持。
Siklu的目的是开发,构建和提供最好的毫米波无线连接无线电在地球上,改善了大部分人广泛的沟通。为每个网络开启了可承受的千兆容量的市场。
以上翻译内容来源siklu官网介绍
安全专家Ian Ling在Siklu的EtherHaul无线点对点无线电中发现了一个严重的远程命令执行(RCE)漏洞。
远程未经身份验证的攻击者可利用此漏洞执行命令并检索敏感信息,包括设备中的用户名和纯文本密码。
以色列公司Siklu已经发布了一个补丁,以解决其绝大多数产品的漏洞,这些产品已被销售给移动运营商,服务提供商,无线安全网络运营商,政府和企业。
安全专家在测试Web界面中的功能时发现了这个缺陷,操作员可以使用该功能来配置来自另一个无线连接的无线电。
“Siklu EtherHaul设备(无线点对点收音机)在Web界面中有一个功能,允许您从两侧配置两个收音机。”阅读专家发布的帖子。
Ling注意到EtherHaul无线电有三个端口开放,22和443为管理目的,和555(其使用不清楚)。
对端口555的进一步分析允许研究人员发现其公开的服务仅需要用于认证过程的用户名。 这意味着远程攻击者可以发送看起来像从另一个Siklu EtherHaul设备发送的特制请求,以便在无线电上执行任意命令。
“使用我在EtherHauls上发现的另一个漏洞,我能够以root身份登录并访问Linux shell。 EtherHauls上有一个tcpdump二进制,它允许我记录所有流量涉及端口555的数据包捕获,并查看设备之间正在发送什么数据。“继续分析。
“在发送”mo-info rf“命令之前,进行请求的设备首先通过发送被登录的用户名来”认证“,该用户名被许多空字节包围:
研究人员发现,使用特定的命令可以检索EtherHauls的登录凭证并设置新的管理员密码。
Ling发表了以下的概念验证(PoC)代码漏洞:
以明文显示用户名和密码:https://gist.github.com/ianling/ c06636fba1b294393f0d3b7df082aa91
将密码设置为“Abc123123”:https://gist.github.com/ianling/6f4b8c76aa369618e3ae7dd494958762
该漏洞已于12月22日报告给Siklu,该公司于2月13日发布了安全更新。
去年,Ling发现了Siklu EtherHaul无线电的另一个严重的漏洞,这是一个隐藏的根帐户,在所有设备上都有相同的不可更改的密码。
以上资讯来源:Pierluigi Paganini ,由悬镜安全实验室独家翻译,如需转载,请标注转载地址:http://www.xmirror.cn/
欢迎大家关注悬镜安全实验室公众号,最新安全动态,技术干货,悬镜使用攻略。在使用悬镜服务器卫士的过程中,如遇到任何问题,都可以加入我们的官方用户群【539903443】进行咨询,我们都会有专门的人员帮您解答。