漏洞关键信息 1. 概述 厂商: Tenda 产品: AX12 pro V2 版本: V16.03.49.24_cn 漏洞类型: 硬编码凭据(CWE-798)、认证绕过 严重性: CRITICAL (9.8/10) 影响: 全系统被攻陷、无需认证的根访问、僵尸网络招募 2. 漏洞描述 Tenda路由器的Telnet服务存在一个严重安全漏洞。设备使用不安全的可预测算法生成命令行接口(CLI)的 密码。 设备依赖硬编码凭据生成机制,通过组合设备的MAC地址和固件二进制文件中找到的静态硬编码字符串,然后将结果以Base64编码。 这种机制实际上充当厂商后门,由于MAC地址在设备标签上是公开可见的,并且可以通过网络扫描(ARP)轻松发现,攻击者可以轻松计算出任何目标设备的root密码,无需任何身份验证。 3. 影响评估 严重性: CRITICAL 风险: 该漏洞对设备及连接的网络构成灾难性风险 - 无需认证的根访问: 攻击者立即获得 权限,绕过所有认证机制 - 全系统控制: 有了根权限,攻击者可以修改文件系统,安装持久性恶意软件(例如Mirai或Gafgyt僵尸网络),并拦截通过路由器的所有网络流量 - 大规模利用潜力: 密码生成的确定性使得大规模攻击自动化,蠕虫可以扫描Tenda设备,立即计算出基于暴露MAC地址的密码,并感染设备 - 持久后门: 即使用户更改了Web界面密码,整个Telnet后门仍然保持活跃,使得攻击者可以随时重新获得访问权限 4. 技术细节 易受攻击组件: Telnet守护进程/系统初始化脚本 攻击向量: 网络(如果有暴露LAN/WAN) 5. 缓解与建议 针对厂商(Tenda) 1. 立即补丁: 发布移除硬编码密码生成逻辑的固件更新 2. 禁用Telnet: Telnet服务是不安全的,应默认禁用并以SSH取代 3. 随机化凭据: 确保所有默认密码是每个设备都独一无二的 针对用户 1. 更新固件: 立即应用厂商提供的最新安全补丁 2. 禁用远程管理: 确保Telnet/Web管理不能从WAN(因特网)接口访问 3. 网络隔离: 将IoT设备置于独立的VLAN中,以限制潜在破坏的影响范围