我们被告知,来自中国供应商的物联网设备有一个奇怪的后门,供应商拒绝修理。
据TrustWave的研究人员称,在VoIP专家dbltek生产的几乎所有设备中都发现了这一漏洞,而且似乎是作为一种调试辅助工具。
infosec说,它遵循了一个负责任的信息披露流程,但声称制造商只对其固件的修改做出了回应。
Trustwave声称该供应商随后切断了与它的联系。
这家安全公司表示,从那以后,他们就能写出既开放又新后门的漏洞。
该公司声称,这些脆弱的固件存在于几乎所有的dbltek gsmto - voip设备中,这些设备大多是中小型企业使用的设备。
Trustwave的研究人员称,他们在互联网上发现了数百个危险设备。
根据研究人员:
Trustwave最近报告了一个远程可开发的问题,在许多DblTek品牌设备的Telnet管理界面。
这个问题允许远程攻击者在认证过程中由于供应商的后门而在受影响的设备上获得具有root特权的shell。
一个无证用户,即“dbladm”,提供了在设备上提供根级别的shell访问。
与传统密码不同,该帐户受到专有的挑战-响应身份验证方案的保护。
基本上,当你尝试将telnet作为dbladm的设备时,这个小工具尝试连接到UDP端口11000在192.168.2.1的本地网络上。
如果它收到一个有效的响应,它就授予访问权。
这对于恶意软件或其他一些潜伏在公司或家庭网络中的恶意软件来说是完美的。
周三,El Reg要求dbltek对Trustwave的指控做出回应,但我们还没有从制造商那里得到回复。
当我们听到更多的时候,我们会更新这个故事。
周四,Trustwave公布了调查结果。
®
` Main^ Main^ 6394-24^ 6394-24^ 6393-25^ 6393-25^ 6392-26^ 6392-26^`