亚洲人成免费,国产精品色在线网站,亚洲精品久久久一线二线三线,国产欧美久久久,中文字幕av一区二区三区人,三级国产毛片,美女被麻豆免费网站

您當前的位置是:  首頁 > 新聞 > 國內(nèi) >
 首頁 > 新聞 > 國內(nèi) >

Trustwave:中國制GSM語音網(wǎng)關(guān)存在Root權(quán)限后門

2017-03-09 10:02:00   作者:   來源:搜狐IT   評論:0  點擊:


  近日,網(wǎng)絡安全公司Trustwave發(fā)布了一份報告,稱在一家名為DBL Technology(得伯樂科技)的中國公司生產(chǎn)的GoIP GSM語音網(wǎng)關(guān)中發(fā)現(xiàn)了一個隱藏后門(…due to a vendor backdoor…)。該后門存在于設備的Telnet服務中,黑客可利用其身份驗證機制上的漏洞獲取具有root權(quán)限的shell。事實上,這也不是國產(chǎn)設備第一次被發(fā)現(xiàn)留有后門,如之前我們報道過的銳嘉科與上海廣升。
\
  DBL Technology(得伯樂科技有限公司)是一家位于深圳的通訊設備生產(chǎn)商,主要產(chǎn)品包括GSM語音網(wǎng)關(guān),IP電話網(wǎng)關(guān),企業(yè)級軟交換等,多用于電話公司及VoIP服務商。
  具體來講,該系列網(wǎng)關(guān)在產(chǎn)品文檔里向用戶提供了兩個可用于Telnet登錄的帳號:“ctlcmd”與“limitsh”。這兩個帳號提供有限的權(quán)限,且可由用戶自行更改密碼。然而這次的問題出在第三個帳號:“dblamd”身上。據(jù)Trustwave分析,該帳號未被列入產(chǎn)品文檔,可能僅用于測試階段。“dbladm”具有root級別的權(quán)限,并應用了“挑戰(zhàn)-響應”(challenge-response)身份驗證技術(shù)。該驗證方式會在用戶申請登錄后發(fā)送一個字符串(即challenge信息),然后用戶根據(jù)自己的密鑰或算法加密challenge信息再返還給服務器進行驗證(即response)。
\
  但Trustwave的安全研究團隊表示,該機制較容易被破解利用。負責向用戶發(fā)送challenge的代碼就位于設備ROM中的“sbin/login”下,通過對這些代碼的逆向分析,安全人員發(fā)現(xiàn)只要有challenge的值,黑客就可以計算出對應的MD5哈希值,做出response,完成登錄。而challenge完全可以通過一些自動腳本獲取。一旦完成以上步驟,黑客就會擁有對設備的完全控制,可以監(jiān)聽流量,或利用其發(fā)起DDoS一類的攻擊。
\
  代碼拆解后得到的結(jié)果
  Trustwave在去年10月13日向廠商報告了此問題,隨后廠商在12月22日發(fā)布了固件更新版本。但是經(jīng)過查證,
更新后的設備依然存在同樣的問題,只不過機制稍微復雜了一些。Trustwave在報告中如此評論:
  “似乎DBL Tek的工程師并沒有認識到問題的關(guān)鍵在于該認證機制上存在的缺陷,而不是它是否容易被逆向的問題。”
  據(jù)稱,目前受到影響的網(wǎng)關(guān)版本為:GoIP 1,4,8,16和32(Trustwave開始只測試了8通道的GoIP GSM網(wǎng)關(guān),但由于該系列其
  • 2016年2月,Pen Test Partners的研究人員發(fā)現(xiàn)中國廠商MVPower生產(chǎn)的DVR中存在類似的隱藏后門;
  • 同一周,Risk Based Security發(fā)現(xiàn)中國廠商RaySharp生產(chǎn)的DVR中存在同樣問題;
  • 2013年11月,浙江大華DVR設備被曝后門與認證繞過問題;
  • 安卓設備方面,去年秋天上海Adups Technology(廣升信息技術(shù)有限公司)和Ragentek Group(銳嘉科)安卓組件中的后門;

相關(guān)閱讀:

專題