查看原文
其他

硬编码凭证让攻击者获取摩莎AP的完全访问权限

代码卫士 2022-05-23


台湾工业级网络、计算和自动化解决方案提供商摩莎 (Moxa) 为一些无线接入点 (AP) 发布更新,解决可被黑客用于完全控制受影响设备的一个严重漏洞问题。


思科研究人员分析摩莎的AWK-3131A AP/桥/客户端产品后发现了跟某个账户对应的硬编码凭证既无法被禁用也无法删除。研究人员指出,攻击者能利用用户名94jo3dkru4和密码moxaiwroot登录到提供根权限的一个未记录账户。


这个漏洞编号为CVE-2016-8717,摩莎已通过软件更新的方式将其修复。思科建议无法立即应用补丁的用户禁用远程访问服务如SSH和Telnet。


思科在摩莎AWK-3131A产品中发现大量漏洞,包括能导致字典攻击和会话劫持的验证问题、网络接口中的很多跨站点脚本漏洞、信息泄露问题、拒绝服务缺陷和多个命令注入。


本月初摩莎发布修复方案后,研究人员已公布漏洞技术详情。漏洞CVE-2016-8717出现在思科的首次安全公告中,不过其细节并未公布以免被利用。思科表示摩莎很配合甚至让研究人员访问了部分源代码。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存