博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全预警:全球13.5亿的ARRIS有线调制解调器可被远程攻击
阅读量:5895 次
发布时间:2019-06-19

本文共 1235 字,大约阅读时间需要 4 分钟。

ARRIS SURFboard的有线调制解调器中被发现一枚安全漏洞,攻击者可远程攻击全球约13.5亿的设备。

安全专家David Longenecker 解释:ARRIS(前身是Motorola)生产的一款非常流行的有线调制解调器中存在一个安全漏洞,影响数十亿设备。这款ARRIS SB6141售价约70美元,150兆的网速,被美国网络供应商们广泛使用。

攻击者可利用ARRIS SURF 解调器中的漏洞远程攻击设备,并控制设备长达三十分钟。有超过13.5亿的设备可能会受到影响。

由于该跨站请求伪造漏洞的存在,攻击者可在未授权的情况下远程重启SURF 调制解调器。Longenecker在其博客中描述道:“远程重启设备是一件非常简单的事情,甚至都不需要密码就能完成。调制解调器的IP地址是固定的,用户无法更改;另外web端的UI界面也不需要授权验证(用户名和密码)即可访问web界面的管理接口;所以在这种情况下借助调制解调器中的跨站请求伪造漏洞,远程攻击设备就变得非常容易了。”

 

漏洞一:未授权登录

未授权的攻击者可以进入调制解调器的用户界面,本地攻击者在没有授权的情况下也可以进入管理员界面(192.168.100.1)

“进入本地网络以后,重启解调器,导致拒绝访问服务就变得简单了。调制解调器重启可能需要3分钟,然而在这3分钟里,网络便无法连接了。除此之外,有些对于网络服务中断较于敏感的活动(例如长时间下载或者远程会议)将会受到影响而中断。“192.168.100.1/reset.htm”,专家补充道.

 

这意味着本地攻击者可以重置设备,另外本地攻击者还可以利用社工诱骗受害者点击下面的链接,从而达到他们的目的。

http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults

调制解调器的重启是一个漫长的过程,可能需要花费长达半个小时,而且在某些方面(某些时候)甚至需要ISP的支持才能恢复正常。

漏洞二:跨站请求伪造

Longenecker在SURF调节解调器上还发现了第二枚漏洞——CSRF。攻击者可利用此漏洞在没有登录设备用户界面的情况下发出以上指令。

“在这种情况下,用户可以登录管理员界面,之后点击链接重启设备。这条从管理界面发出的指令将无法被识别。从请求内部发出的指令是无法被识别的,因此存在跨站可能性。”

你知道吗,浏览器不会在乎image文件是否是真的图片。这样的话就很容易通过一个图片文件重置调制解调器了,POC如下:

reset.htm%E2%80%9D

当然,这并不是一张真正的图片,而且浏览器也不会知道它不是一张图片。所以浏览器会继续通过调制解调器请求浏览图片文件,因此就导致了解调器的重启。

好消息是该漏洞很容易修复,厂商只要发布一些固件更新就能解决调制解调重启、未授权验证和跨站请求伪造问题。

坏消息是终端用户是无法自主升级设备,因此这项重担自然落在了ISP身上。

本文转自d1net(转载)

你可能感兴趣的文章
安装配置Elasticserch的方法
查看>>
bootstrap起步,基本模板
查看>>
数据库,一个表,转移到另一个数据库的一个表
查看>>
ref与out
查看>>
【全网最高端】中缀表达式转为后缀表达式以及求值(可用于负数,阶乘,高精度)...
查看>>
JS 数组方法 array数组声明 元素的添加和删除 等
查看>>
怎样检测内存泄露
查看>>
day02
查看>>
jQuery给动态添加的元素绑定事件的方法
查看>>
android压力测试命令monkey详解
查看>>
并查集(找爸爸)
查看>>
Nim语言OOP
查看>>
ruby 操作数据库语句
查看>>
spring3.0学习之环境搭建
查看>>
maven系列笔记(安装、下载jar、搭建私服)
查看>>
HDU 1151 - Air Raid
查看>>
HDU 6085 - Rikka with Candies | 2017 Multi-University Training Contest 5
查看>>
Delaunay Triangulation in OpenCascade
查看>>
2_8 递归与分治策略(快速排序)
查看>>
Good Bye 2017
查看>>