英国一家拥有600万客户的宽带提供商Sky暴露了一个危险的漏洞。当该公司决定修复其客户路由器中的DNS重新绑定漏洞时,该漏洞已经存在了将近18个月。渗透测试人员于2020年5月11日向SkyBroadband(SkyUK提供的宽带服务)报告了此问题。该漏洞可能会影响尚未更改路由器默认管理密码的客户。此外,根据渗透测试人员的说法,非默认凭据也可能受到损害,现在已经修复。以下是受影响的型号。SkyHub3(ER110)SkyHub3.5(ER115)Booster3(EE120)SkyHub(SR101)SkyHub4(SR203)Booster4(SE210)虽然最后两款路由器型号也受此漏洞影响,但它们也自带随机管理员密码,这使得它们很难被攻击,但它们也可能被攻击者暴力破解。BBC报道称,Sky销售的另外1%的路由器不是该公司自己制造的,不过使用此类路由器的客户可以申请免费更换。关于DNS重新绑定漏洞DNS重新绑定是一种将受害者的浏览器变成攻击专用网络的代理的技术。我们以前见过攻击者利用它,而且规模比这个Sky更大。2020年1月,研究人员使用它来展示概念验证工具的危害,该工具可被用来远程访问易受攻击的频谱分析仪。该漏洞存在于互联网服务提供商用于向家庭提供宽带的几种电缆调制解调器的底层参考架构中,可能允许攻击者对设备进行完全远程控制。全球受影响的设备数量达数亿台。研究人员解释说,DNS重新绑定技术允许攻击者绕过同源策略,这是Web浏览器中的一种防御措施,允许第一个网页中的脚本访问第二个网页中的数据。但前提是两个页面具有相同的来源。这可以防止Web应用程序在未经用户同意的情况下与不同的域进行交互。该漏洞可能允许攻击者重新配置受害者的家庭路由器,只需诱使用户通过网络钓鱼页面单击恶意链接即可对其进行攻击。这允许攻击者查看用户的网络数据并窃取银行和其他敏感网站的密码。Sky没有立即回应媒体询问为何延迟维修,但该公司告诉BBC,更新这么多路由器需要时间,他们非常重视客户信息的安全。Sky发言人表示:“在收到风险警报后,我们开始努力寻找问题的解决方案,我们可以确认修复已提供给所有Sky产品。”这一发现很长一段时间都没有披露,该公司解释说,鉴于冠状病毒造成的放缓和一系列延误,信息滞后似乎是合理的。10月22日,Sky向媒体表示,99%包含该漏洞的路由器现已修复。研究人员表示,他们在90天后没有披露该漏洞,因为随着在家工作成为新常态,互联网服务提供商正在处理网络负载显着增加的问题。我们不想做任何限制人们在家工作的事情。蒙罗告诉BBC新闻,这种信息延迟是莫名其妙的,虽然冠状病毒大流行让人们在家工作,许多互联网服务提供商承受着巨大的压力,但要解决一个非常严重的问题还需要一年多的时间。容易被利用的安全漏洞是不可接受的。使用默认密码是根本问题,安全公司Netenrich的首席安全专家周五在一封电子邮件中说,许多路由器现在都带有默认密码,并且设备直接暴露在互联网上。他写道,知道这不是一个简单的错误或安全问题,而是一个严重的疏忽,他们花了18个月的时间才修复它也就不足为奇了。Sky得到了事件响应公司BreachQuest的同情,表示DNS重新绑定漏洞很难发现,而且开发人员通常也很难理解。在一封电子邮件中,这位安全官表示,他对Sky的开发人员推迟原定计划并不感到意外。但是18个月对于解决一个漏洞来说太长了,无论它在技术上有多难理解。但好消息是,虽然发现该漏洞的公司让它看起来很容易利用,但实际上利用起来比大多数公司要复杂一些。他说,无论如何情况可能会变得更糟,因为它确实提供了对设备的完全远程访问。鉴于大多数家庭用户不会更改其路由器的默认密码,这对攻击者来说是一件好事。不过,该事件表明更改密码的重要性。在这种情况下,即使更改像123456这样的弱密码也可以防止它被攻击者利用。本文翻译自:https://threatpost.com/6m-sky-routers-exposed-18-months/176483/如有转载请注明出处。
