关键信息总结 漏洞标题 使用UART诊断接口的硬编码默认凭据 影响产品 产品: Beetel 777VR1 宽带路由器 固件版本: V01.00.09 / V01.00.09_55 构建日期: 2019年11月7日 硬件平台: Realtek RTL8196C / RTL8685S 分发: ISP提供的固件 漏洞类型 通过默认凭据进行身份验证绕过 CWE CWE-521: 弱密码要求 严重性 严重 攻击向量 物理 (UART) 描述 Beetel 777VR1 路由器暴露出基于 UART 的诊断接口,该接口受身份验证保护。该接口接受厂商提供的默认凭据(admin/password),并且在首次使用时没有强制更改密码。 默认凭据在生产固件中仍然有效,并提供了对特权诊断环境的访问,包括shell访问和系统级命令。 通过UART接口进行物理访问的攻击者可以使用公开的默认凭据进行身份验证,导致未经授权的管理访问。 影响 未经授权的管理访问、配置操纵、信息泄露和潜在的系统完整被危胁。 鉴于Beetel 777VR1路由器在印度住宅和小型企业环境中广泛部署,成功的利用对大量安装造成影响。 前置条件 对UART接口的物理访问 运行受影响固件的设备 证据 UART终端输出的截图显示,使用默认凭据(用户名:admin,密码:password)允许对指定路由器的未经授权的管理访问。 缓解措施 从生产固件中删除默认凭据 强制首次登录更改密码 要求使用强的、用户定义的凭据 致谢 发现并报告人员: RAGHAV AGRAWAL