Trustwave指出DblTek的GoIP 8閘道器含有一容易被破解的後門。(示意圖,與新聞事件無關)

圖片來源: 

DblTek

資安業者Trustwave本周披露,由中國業者「得伯樂」(DblTek)所生產GSM閘道與SIM卡集成控制器(SIM Bank)含有後門,將允許遠端駭客取得裝置的管理權限,並推測該漏洞可能波及DblTek的所有產品。

Trustwave先是在DblTek所推出的8埠VoIP GSM閘道(GoIP 8)上察覺該後門,指出其韌體有兩個公開的Telnet帳號—ctlcmd與limitsh,用戶可建立這兩個帳號的管理密碼,且只能存取有限的裝置資訊,然而,研究人員卻發現,韌體上有另一個未公開的Telnet存取帳號dbladm,並非使用固定密碼,而是採用私有的挑戰/應答(Challenge/Response)認證方式。

根據Trustwave的分析,此一私有的認證方式有著本質上的缺陷,遠端駭客根本不需要知道正確的應答,而是只要透過挑戰本身,再加上對協定與運算的知識就能藉由反向工程破解它。

目前已確定GoIP 1、GoIP 4、GoIP 8、GoIP 16及GoIP 32等裝置都含有該漏洞,但Trustwave推測,其他DblTek裝置內建的韌體看似都採用同樣的登入機制,因此可能影響DblTek的所有產品。

DblTek在去年10月接獲Trustwave的通知後,於去年的12月更新了韌體,但Trustwave卻發現DblTek並沒有移除秘密的dbladm帳號,而是提高了挑戰/應答認證方式的複雜度,就算是這樣,新韌體的Telnet認證機制還是可被破解的。

製造商在韌體上留下的機密通道通常是為了方便製造商存取該裝置,不過,它同樣也會遭到駭客的濫用,成為攻擊媒介。

熱門新聞

Advertisement