博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
中国某厂商几乎所有产品都含隐藏后门 攻击者可获取root权限shell
阅读量:7224 次
发布时间:2019-06-29

本文共 553 字,大约阅读时间需要 1 分钟。

这家国内厂商生产的IoT设备包含奇怪的后门,且厂商拒绝修复。

信息安全公司TrustWave的研究人员称,网络电话(VoIP)专业厂商得伯乐科技(dbltek)的几乎所有产品中都存在该漏洞,似乎是特意为调试而设的。

TrustWave公司声称遵循了负责任的漏洞披露过程,并表示,得伯乐科技的响应,仅仅是对开放访问的固件做了修改。之后,得伯乐便切断了与Trustwave的联系。后者称,已能够编写漏洞利用程序,可打开新旧两种后门。

带漏洞的固件存在于几乎所有得伯乐网络电话设备中,该类设备多为中小企业所用。Trustwave称已在互联网上找到成百上千台风险设备。

Trustwave刚刚报告了得伯乐设备中Telnet管理界面远程漏洞利用问题。由于厂商在身份验证过程中留有后门,远程攻击者可在受影响设备上获取root权限shell。

设备上有名为“dbladm”的未登记用户,可提供root级shell访问。与传统口令保护不同,该账户采用的是专有的质询—响应身份验证方案。

基本上,以dbladm用户尝试远程登录设备时,设备会尝试连接本地网络192.168.2.1的 UDP 11000 端口。如果收到有效响应,访问被放行。 这对潜伏在公司或家庭网络中的恶意软件而言,可谓完美后门。

本文转自d1net(转载)

你可能感兴趣的文章
Linux C socket 编程之UDP
查看>>
MySQL的驱动和SQL server的驱动
查看>>
低价数字证书所引发网络信任危机
查看>>
C# ini文件读取、软件初始化和配置
查看>>
mysql 百万级数据的模糊查询 优化 笔记
查看>>
[Poi2012]Festival 差分约束+tarjan
查看>>
通过注册表修改默认打开方式
查看>>
结构体类型
查看>>
SQL SERVER数据库 三种 恢复模式
查看>>
android.os.NetworkOnMainThreadException的解决方案
查看>>
16、SpringBoot-CRUD错误处理机制(3)
查看>>
Selenium 安装与配置及webdriver的API与定位元素
查看>>
git 覆盖本地变化
查看>>
Java中的内存分配机制
查看>>
找回Gnome菜单下的关机键
查看>>
[转载] 中华典故故事(孙刚)——07 二百五
查看>>
[转载] 中华典故故事(孙刚)——09 挂羊头_卖狗肉
查看>>
GitKraken使用教程-基础部分(2)
查看>>
PHP设计模式 -- 注册模式
查看>>
iframe和DataForm
查看>>