首页 网络安全 正文
  • 本文约1365字,阅读需7分钟
  • 151
  • 0

E-Lins H685等型号路由器系统关键漏洞CVE-2024-11630

摘要

栋科技漏洞库关注到E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 版本至3.2系统关键漏洞,追踪CVE-2024-11630。

E-Lins H685 系列路由器是一款采用Linux软件系统、引用最新技术而研发出的一款全新的、性能更为优异的物联网无线通信路由器产品。

一、基本情况

H685系列路由器是伊林思科技有限公司基于无线网络需求,采用最新硬件系统平台和工业级设计标准,主要用于行业用户数据传输业务。

产品采用高性能32位嵌入式处理器,内嵌完备TCP/IP协议栈,提供RS串口和10/100M以太网接口、集成IO端子座,及串口或GPIO接口。

串口有RS-232、RS-485、TTL电平接口透明传输模式,企业级VPN通信、IPSec/PPTP/L2TP/GREVPN、企业级VPN隧道和防火墙技术。

产品保证高安全性行业数据安全,支持自动在线检测、实时动态刷新,保持链路畅通,性能稳定、体积小、易安装嵌入、抵抗环境能力强。

Zabbix 修复高危 SQL 注入漏洞CVE-2024-42327

该产品广泛应用于物联网产业链中的M2M 行业,如智能电网、智能交通、智能家居、金融、移动POS终端、供应链自动化、工业自动化;

智能建筑、消防、公共安全、环境保护、气象、数字化医疗、遥感勘测、军事、空间探索、农业、林业、水务、煤矿、石化等各种领域中。

该产品支持WEB/Telnet/Console多种配置方式,其中用户面对的是WEB图形化管理配制界面,管理方便简单,其他型号和功能不再赘述。

栋科技漏洞库关注到E-Lins H685/H685f/H700/H720/H750/H820/H820Q/H820Q0/H900 版本至3.2系统关键漏洞,追踪CVE-2024-11630。

二、漏洞分析

CVE-2024-11630漏洞影响E-Lins技术有限公司的H685、H685f、H820、H820Q、H820Q0、H900、H700、H720和H750等多款路由器。

该漏洞影响上述E-Lins路由器的OEM后端组件的未知代码,操纵该漏洞会导致硬编码凭据,该漏洞已被公开披露,漏洞的CVSS评分6.4。

该漏洞涉及上述路由器型号的WEB系统登录凭证的硬编码和隐藏的OEM(原始设备制造商)后端的存在,攻击者攻击行为可以远程发起。

攻击者可以使用特定的URL和一组凭证(oemadmin:crpwd)访问隐藏的后端,这些凭证是从存储在影子文件中的密码散列中派生出来的。

此隐藏帐户允许未经授权的用户修改重要的路由器设置,如MAC地址和徽标图像(logo images),并且可获得对普通用户功能的访问权。

此外,如果受影响用户的默认配置若未作更改,攻击者通过附加的硬编码帐户(如guest:guest)可能仍允许访问路由器的正常管理界面。

隐藏的OEM后端帐户可以通过/admin/oem/oem这一路径来成功实现访问;该帐户的用户名和密码被存储在影子文件(shadow file)当中。

安全人员利用John the Ripper(简称John)这款广泛使用的开源密码破解工具,提取并破解了oemadmin密码散列,获取到了密码crpwd。

用户可使用密码crpwd在URL:/CGI-bin/luci/admin/OEM/OEM登录隐藏后端,访问隐藏后端允许修改MAC地址、徽标和普通用户可用功能。

oemadmin帐户也可登录到标准WEB界面;若默认配置未被更改,影子文件中其他帐户(如guest:guest)可能仍是活动的且可访问正常后端。

三、影响范围

H685 Router < v3.2.337

H685f Router < v3.2.248

H820 Router < v3.3.69

H820Q Router < v3.2.272

H820Q0 Router < v3.2.259

H900 Router < 3.2.241

H700 Router < 3.2.243

H720 Router < 3.2.239

H750 Router < 3.2.241

四、修复建议

关注官方固件更新动态,及时更新路由器固件

五、参考链接

https://github.com/I3eg1nner/iot-vuln/blob/main/E-lins/Hard-Coded%20Credential%20Vulnerability%20in%20E-Lins%20Routers.md

评论
更换验证码
友情链接