freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安全专家在多家厂商的SOHO路由器和NAS设备中发现了125个新漏洞
2019-09-18 18:42:12

22.jpg

研究人员在十几种小型办公室/家庭办公室(SOHO)路由器和网络存储(NAS)设备中发现了许多漏洞。

这是一项名为SOHOpelessly Broken 2.0安全研究的一部分,由Independent Security Evaluators(ISE)主导。

这项研究(SOHOpelessly Broken 1.0)始于2013年,研究人员共评估了13种SOHO路由器和NAS设备,总共发现了125个新漏洞。

aa.png

报告中表示:“今天,我们的这项研究表明,厂商对设备所部署的安全措施不足以抵抗黑客的攻击。我们通过各种各样的新方法绕过了这些设备中的安全限制。”

嵌入式设备一般指有着特殊用途的计算系统。这类设备包括工业控制器、小型办公室/家庭办公室(SOHO)路由器、网络存储设备(NAS)和IP摄像机。此外,能联网的嵌入式设备通常被归入一个更广泛的类别,即物联网设备。

专家们测试了来自以下供应商的SOHO路由器和NAS设备:

  • Buffalo
  • Synology
  • TerraMaster
  • Zyxel
  • Drobo
  • ASUS and its subsidiary Asustor
  • Seagate
  • QNAP
  • Lenovo
  • Netgear
  • Xiaomi
  • Zioncom (TOTOLINK)

安全专家在每种设备中都发现了至少一个web应用漏洞,这些漏洞可能被黑客利用,在某些情况下非法获得目标设备的shell或进入管理面板。

专家们最终获得了12种设备root权限的shell,相当于完全控制了设备,其中6个漏洞可以在未经身份验证的情况下远程利用,涉及设备如下:Asustor AS-602T、Buffalo TeraStation TS5600D1206、TerraMaster F2-420、Drobo 5N2、Netgear Nighthawk R9000和TOTOLINK A3002RU。

研究人员发现的漏洞包括权限绕过、身份认证绕过、缓冲区溢出、命令注入、SQL注入(SQLi)、跨站脚本(XSS)、跨站请求伪造(CSRF)和文件上传、路径遍历等漏洞。

33.png

据专家介绍,自SOHOpelessly Broken 1.0以来,只有少数物联网设备拥有较好的深度防护措施,比如ASLR、反逆向工程、HTTP请求完整性验证等。整体安全水平只能说略有提高。

更重要的是,自SOHOpelessly Broken 1.0以来,还有很多漏洞没有得到重视。例如,CSRF令牌和浏览器安全头等在主流web应用中很常见的安全措施,在这项研究的目标设备中仍然很少见。这些久经考验的防御机制可以极大地增强web应用和与之交互的底层系统的安全性。在很多情况下,如果部署了传统的web应用安全措施,实验中发起攻击根本就不会生效。

研究人员已向受影响的厂商上报了他们发现的所有漏洞,其中大多数都迅速做出了响应并及时进行了修复。

但不幸的是,包括Drobo、Buffalo Americas和Zioncom Holdings在内的一些厂商并没有及时回应。

本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场:https://nosec.org/home/detail/2966.html
来源:https://securityaffairs.co/wordpress/91375/iot/soho-sohopelessly-broken-2.html
# 路由器 # NAS
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者