当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120086

漏洞标题:珠江宽频宽带IPTV机顶盒大多暴露在公网且存使用默认口令

相关厂商:广州珠江数码集团有限公司

漏洞作者: 路人甲

提交时间:2015-06-12 20:00

修复时间:2015-07-30 16:26

公开时间:2015-07-30 16:26

漏洞类型:基础设施弱口令

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-12: 细节已通知厂商并且等待厂商处理中
2015-06-15: 厂商已经确认,细节仅向厂商公开
2015-06-25: 细节向核心白帽子及相关领域专家公开
2015-07-05: 细节向普通白帽子公开
2015-07-15: 细节向实习白帽子公开
2015-07-30: 细节向公众公开

简要描述:

某网段有很多开放80端口的珠江宽频IPTV猫可以使用默认口令登陆,登陆后可以查看户主正在观看的电视节目、wifi名和密码,并可以对wifi方面、内部网络进行修改;可能造成用户数据泄露,写恶意脚本可能导致大规模DoS

详细说明:


119.32.0.0/14网段

QQ截图20150612191028.png


使用端口扫描软件可以扫描到很多开放端口
随便找一个ip,如119.32.2.4
用户名 login
密码 gzcatvnet (广州数字电视网)
可以轻易登陆

QQ截图20150612191228.png


进去以后有很多项目

QQ截图20150612191251.png


有线电缆一页中可以看到的信息有:
MAC 序列号 猫的内网ip 带宽 有线电视频率等 并可以对其频率进行修改

QQ截图20150612191624.png


IPTV一栏可以看到用户正在收看的节目 图中用户在看CCTV1 HD

QQ截图20150612191646.png


无线设置一栏 SSID 密码均可以查看+修改

QQ截图20150612191753.png


网络设置中 可以看到用户设备名称 并可对内网ip和dhcp进行修改

QQ截图20150612191851.png


高级设置中 可以设置DMZ 静态路由 MAC过滤 端口转发等
配合网络设置中看到的设备,将其设置成DMZ主机,可能使其遭受攻击

QQ截图20150612192008.png


QQ截图20150612192015.png


漏洞证明:

QQ截图20150612191028.png


使用端口扫描软件扫描119.32.0.0/14 可以扫描到很多开放端口
而119.32.0.0/14网段的whois信息是GuangZhou Radio & Television network Co.,LTD.
很明显是广州市珠江数码

QQ截图20150612192230.png

修复方案:

给出三种修复方案:
① 将口令增强
可执行度-高 修复效果-低
不足之处:黑客仍然可以用ttl调试iptv看到用户名和密码,本人就是使用此方式得到
② 咨询TTI厂商屏蔽iptv猫外网的80号端口
可执行度-中 修复效果-高
不足之处:咨询厂商-厂商修复-放出固件-全线升级过程稍微繁琐
而且TTI与Technicolor界限不明,咨询厂商可能会碰壁
对于老产品,厂商方面对重新编译固件可能会有抵触
③ 将全线设备像电信一样做一次NAT
可执行度-低 修复效果-中
不足之处:做NAT要改动网络配置,造成很大的麻烦,配置不当有可能遭受损失
且内网的知情用户仍然可以进行恶意操作
建议 ①+②结合进行修复

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-06-15 16:25

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:11
正在联系相关网站管理单位处置。

最新状态:

暂无