Vulnerability Detail Report
Vulnerability Overview
- ZDID: ZD-2018-00022
- Vendor: 中華電信轉通報窗口(HiNet)
- Title: 中華電信 數據機設備無線網路可登入數據機管理端
- Introduction: 嚴重者將SLID認證資訊清空將導致無法註冊網路(含PPPOE也會掛掉)
處理狀態
目前狀態
公開
Last Update : 2018/03/06
-
新提交
-
已審核
-
已通報
-
已修補
-
未複測
-
公開
處理歷程
- 2018/01/04 01:14:16 : 新提交 (由 威 更新此狀態)
- 2018/01/04 09:49:15 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2018/01/04 09:49:17 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2018/01/04 13:54:44 : 審核完成 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2018/01/08 22:58:55 : 修補中 (由 HITCON ZeroDay 服務團隊 更新此狀態)
- 2018/03/01 14:10:18 : 已修補 (由 組織帳號 更新此狀態)
- 2018/03/06 03:00:05 : 公開 (由 HITCON ZeroDay 平台自動更新)
詳細資料
- ZDID:ZD-2018-00022
- 通報者:c8900219 (威)
- 風險:中
- 類型:存取控制缺陷 (Broken Access Control)
參考資料
攻擊者可經由該漏洞取得、修改、刪除系統中的其他使用者的資料,或連線至高權限使用者的頁面。
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
OWASP Top 10 - 2017 A5 - Broken Access Control
https://www.owasp.org/index.php/Top_10-2017_A5-Broken_Access_Control
CWE-284: Improper Access Control
https://cwe.mitre.org/data/definitions/284.html
(本欄位資訊由系統根據漏洞類別自動產生,做為漏洞參考資料。)
敘述
正常的無線網路連上後本應可以任意使用網路,因此可以登入管理端
但是在小型商家或是某連鎖大賣場給顧客休息區的WIFI是未加密或已知密碼連線無線網路後
發現設備為中華電信數據機後以萬用cht/chtgpon帳密登入
可以到管理介面
可以執行重新Reset等各種操作,其中因為GPON數據機其認證資訊是寫在數據機內Reset時會把SLID清除
嚴重會使數據機SLID與局端OLT無法註冊成功因此將無法存取網路(PON會亮橘燈)
目前已知局端會有短暫Cache因此在該局端OLT設備未重新開機前任設備序號還可以使用,但遇到局端重開將會把此問題發生
另外因機器內cht帳密在該款設備無法修改,因此都會是萬用密碼
修補建議
1.GPON型設備介面應要有個選項 禁止從wifi連線數據機管理介面(含SSH等),當安裝人員發現環境較為特殊為商家或是不加密網路時開啟,可以避免從無線網路攻擊機會
2.cht密碼應該是要可以從介面修改,用戶與安裝人員可以視需要提高安全性
擷圖
留言討論
登入後留言
聯絡組織
發送私人訊息
您也可以透過私人訊息的方式與組織聯繫,討論有關於這個漏洞的相關資訊。