安全研究员bod发现在60万Arris电缆调制解调器的后门中存在另一个后门。
宽带设备公司在一份对EI Reg的声明中写到:“他们正在夜以继日地赶工修复。”
罗德里格斯(@bernardomr),巴西环球电视网的一名漏洞检测安全员,他报道了在Arris电缆调制解调器中的三个文档中未出现的代码库。
据他说,Shodan网站上可搜到这种受影响的设备多达60万份。
最初的后门——根据已知的种子生成管理员密码——已经在2009年被披露。
现在,他又发现了一个隐藏在管理程序shell中的后门,这可以控制整个调制解调器。
“对root用户的SSH默认密码就是arris。当你利用telnet程序或者SSH建立会话时,系统会生成一个‘迷你客户端’shell来询问后门密码。”他说。
“当你使用日常密码登陆时,你会被重定向到一个受限的shell程序('/usr/sbin/cli')。”
“当你用基于序列号的密码登陆时就会触发另一个后门,它隐藏在能够完全控制busybox的shell程序中。”
这隐藏的后门使用的密码来自于调制解调器序列号的后五位。
Arris竟然回应这个漏洞是“低危”,并说对相关的攻击尚不清楚。“有关此漏洞的风险很低,并且我们并不知道任何与此相关的利用方法。”Arris的一名发言人说。
“不过,我们对此非常重视并给予其最高优先级来处理。我们的团队正在夜以继日地修补这个漏洞以便于用户能够更新固件。”
开箱专家Rodrigues同样也利用一块音乐芯片制造过一个老派的密钥生成器,它能够生成这个隐藏后门的密码。
“字体是ROYAFNT1,音乐芯片是Toilet Story 5.”他说。
他将这个漏洞报告给CERT/CC,后者正在与供应商积极联系来修补漏洞。
在4月被披露的影响Arris Surfboard调制解调器的漏洞(CVE-2015-0964)能够让调制解调器的web接口被劫持。
下面是Metasploit上相应的利用模块。
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://www.theregister.co.uk/2015/11/20/arris_modem_backdoor/