电信光猫的弱口令漏洞

  1. 简介
  2. 复现过程
  3. 安全隐患
  4. 修复建议

简介

电信的部分光猫后台存在越权访问漏洞,可以通过拼接url读取配置文件解包获取超管密码。此外也可直接使用该地区光猫设备型号的默认密码。

复现过程

  1. 访问网关
    访问电信天翼默认网关192.168.1.1,重定向至登录界面。

输入默认的超级管理员密码:nE7jA%5m

  1. 获得后台控制权

可以看到我们成功登录光猫后台,得知该型号为TEWA-1100E。

进一步,我们可以获取到内网内所有终端的接入信息,包括设备名称、MAC地址、DHCP分配的IP地址、设备类型等。

其次,我们可以获取到网络账号的关键信息,包括拨号用户名及密码。

同时,我们具有权限对光猫进行各种管理,包括恢复出厂设置、重启设备等。

安全隐患

  1. 可能造成大规模网络瘫痪
  2. 网络设备可能受到监控
  3. 内网设备可能被植入木马病毒等

修复建议

结合防火墙隔离用户网络,防止用户直接访问网关。


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:电信光猫的弱口令漏洞

字数:299

本文作者:Scha1e

发布时间:2023-08-30, 20:07:42

最后更新:2023-08-30, 20:22:35

原始链接:http://example.com/2023/08/30/%E7%94%B5%E4%BF%A1%E5%85%89%E7%8C%AB%E7%9A%84%E5%BC%B1%E5%8F%A3%E4%BB%A4%E6%BC%8F%E6%B4%9E/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。