这家国内厂商生产的IoT设备包含奇怪的后门,且厂商拒绝修复。
信息安全公司TrustWave的研究人员称,网络电话(VoIP)专业厂商得伯乐科技(dbltek)的几乎所有产品中都存在该漏洞,似乎是特意为调试而设的。
TrustWave公司声称遵循了负责任的漏洞披露过程,并表示,得伯乐科技的响应,仅仅是对开放访问的固件做了修改。之后,得伯乐便切断了与Trustwave的联系。后者称,已能够编写漏洞利用程序,可打开新旧两种后门。
带漏洞的固件存在于几乎所有得伯乐网络电话设备中,该类设备多为中小企业所用。Trustwave称已在互联网上找到成百上千台风险设备。
Trustwave刚刚报告了得伯乐设备中Telnet管理界面远程漏洞利用问题。由于厂商在身份验证过程中留有后门,远程攻击者可在受影响设备上获取root权限shell。
设备上有名为“dbladm”的未登记用户,可提供root级shell访问。与传统口令保护不同,该账户采用的是专有的质询—响应身份验证方案。
基本上,以dbladm用户尝试远程登录设备时,设备会尝试连接本地网络192.168.2.1的 UDP 11000 端口。如果收到有效响应,访问被放行。 这对潜伏在公司或家庭网络中的恶意软件而言,可谓完美后门。