查看原文
其他

博通芯片中间件被曝严重漏洞,数亿台电缆调制解调器易受攻击

Eduard Kovacs 代码卫士 2022-04-06

聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队
某些博通芯片的中间件组件中被曝存在一个严重漏洞,多家制造商的电缆调制解调器可遭远程完全控制。
该漏洞被称为“CableHunt”,CVE编号为CVE-2019-19494,是由Lyrebirds和一名独立专家发现的。他们在来自SSagemcom、网件(Netgear)、Technicolor和COMPAL 的十款电缆调制解调器上成功复现该攻击,不过其它制造商也可能使用了包含该漏洞的博通芯片。
研究人员预估,单在欧洲就有超过2亿台调制解调器受影响。然而,他们在去年已经将问题告知互联网服务提供商(电缆调制解调器由互联网服务提供商提供给互联网用户),位于丹麦和挪威的四家企业已经据此修复了设备。
该缺陷和一款被称为“频谱仪”的工具有关,该工具通过网络套接字和该设备位于浏览器中的图形界面进行通信。虽然这款易受攻击的工具仅被暴露在本地网络中,但CableHunt 攻击也可从互联网上发动,方法是诱骗目标用户访问恶意网站或提供恶意广告的站点。
黑客可设置一家网站发动 DNS 重新绑定攻击来访问本地网络并执行Cable Hunt 利用。DNS 重新绑定攻击可导致远程黑客滥用目标用户的web 浏览器,直接和本地网上的设备进行通信,而在本案例中是和电缆调制解调器通信。
发现 Cable Haunt 攻击的研究人员解释称,虽然浏览器中的跨源资源共享(CORS) 应该能够阻止这类攻击,但他们发现经测试的所有调制解调器均易受DNS 重新绑定攻击。
攻击者一旦获得对调制解调器的远程访问权限后,就能够利用频谱仪分析器组件中的一个缓冲溢出漏洞在设备上执行任意代码。攻击者能够更改DNS 和其它设置、发动中间人攻击、更改设备固件、获取设备信息并将该调制解调器当做僵尸网络的一部分。
虽然在某些情况下,这些调制解调器在接受请求前需要进行认证,但研究人员发现所有经测试的设备都具有可被用于该目的的默认凭证。值得注意的是,这些凭证并非设备管理员面板的凭证,而是该频谱仪分析工具的凭证。
研究人员已将研究结果公开。感兴趣的读者可进入专门网站 (https://cablehaunt.com/) 查看自己的设备是否易遭攻击。


来不?一起玩耍!



推荐阅读

杀毒产品和中间件削弱了HTTPS连接的安全性

Orange LiveBox 调制解调器存在漏洞,SSID 和 WiFi 密码或被盗



原文链接
https://www.securityweek.com/cable-haunt-millions-cable-modems-broadcom-chips-vulnerable-attacks




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



 点个“在看”,bounty 多多~                                          

                                                


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存