路由器发送密码明文:这是一个严重的漏洞吗?

信息安全 密码 脆弱性 路由器
2021-09-02 03:27:44

今天我去重置我的路由器,但忘记了 ISP 的帐户密码。在“密码”字段中出现密码的(极)可能性时,我转到路由器配置设置的相应页面(未使用 HTTPS 保护)并发现密码已被空白 -人物 (••••)。

但是,在查看页面源时,密码是完全可见的,它本质上是这样的:

在此处输入图像描述

<input type="password" name="Password" value="SDrtdF">

显然这不是我的密码,而且我还更改了 HTML 元素的几个方面,以尽量减少利用

密码字段的输入值由路由器提供,而不是由浏览器提供(我不使用自动填充或工具来记住密码)。对于这个例子,真正的密码是SDrtdF,它是密码字段的值。

这实质上意味着任何有权访问路由器*的人都可以轻松检索连接到 ISP 的帐户的密码,并将其用于其他地方进行非法手段。了解一些 ISP 的情况(主要是否认存在问题,花一周时间了解问题所在等),受害者可能首先知道的是 ISP 将其切断和/或警察来敲门他们的门。

*如果网络上的计算机感染了恶意软件,并且如果所述恶意软件发回每个访问页面的源副本,则不需要对路由器进行“物理”访问。


在密码/敏感字段中使用“虚拟”输入是网站上的一种常见做法。浏览器自动填充甚至不会像这样将密码放在“一目了然”的地方。

很明显,ISP 密码应该是隐藏的(否则,如果密码应该是可见的,为什么要首先将其表示为密码字段?)。

是否应该认真对待这样的漏洞?是否值得让路由器制造商意识到(我会说是的,因为他们的其他路由器也可能带有相同的漏洞?

注意:我已经让路由器的制造商意识到了这一点,并且我不会透露路由器的制造商或型号,直到/如果这个问题得到修复,以确保易受攻击的路由器的安全。

1个回答

需要路由器管理员身份验证才能公开密码明文。

这肯定是一个糟糕的设计。这意味着路由器以可逆的形式存储 ISP 密码。但是,它必须将其反转以向 ISP 进行身份验证。真正的问题是没有必要暴露。

这个问题在企业级网络设备上也存在。在 Cisco 防火墙上,可以通过运行从 CLI 显示配置详细信息的命令来公开 IPsec 共享机密和其他类似的对称/密码凭据。这样做的部分原因是为了支持易于恢复的配置备份。

在用户界面中公开它是不必要的。这是一个敏感数据暴露漏洞的示例(OWASP Top 10 2013-A6)它被认为很难利用(您需要已经是路由器的管理员),但影响很大。在这种情况下,ISP 客户端网络身份验证凭证的价值不太可能特别重要。ISP 可以有适当的补偿控制,并且来自不同位置的多个身份验证将是 ISP 会注意到的明显违规行为。

我不认为这是一个严重的漏洞。应该解决它,但我不认为它是一个需要部署不同路由器的显示停止器。