本文共 1235 字,大约阅读时间需要 4 分钟。
ARRIS SURFboard的有线调制解调器中被发现一枚安全漏洞,攻击者可远程攻击全球约13.5亿的设备。
安全专家David Longenecker 解释:ARRIS(前身是Motorola)生产的一款非常流行的有线调制解调器中存在一个安全漏洞,影响数十亿设备。这款ARRIS SB6141售价约70美元,150兆的网速,被美国网络供应商们广泛使用。
攻击者可利用ARRIS SURF 解调器中的漏洞远程攻击设备,并控制设备长达三十分钟。有超过13.5亿的设备可能会受到影响。
由于该跨站请求伪造漏洞的存在,攻击者可在未授权的情况下远程重启SURF 调制解调器。Longenecker在其博客中描述道:“远程重启设备是一件非常简单的事情,甚至都不需要密码就能完成。调制解调器的IP地址是固定的,用户无法更改;另外web端的UI界面也不需要授权验证(用户名和密码)即可访问web界面的管理接口;所以在这种情况下借助调制解调器中的跨站请求伪造漏洞,远程攻击设备就变得非常容易了。”
漏洞一:未授权登录
未授权的攻击者可以进入调制解调器的用户界面,本地攻击者在没有授权的情况下也可以进入管理员界面(192.168.100.1)
“进入本地网络以后,重启解调器,导致拒绝访问服务就变得简单了。调制解调器重启可能需要3分钟,然而在这3分钟里,网络便无法连接了。除此之外,有些对于网络服务中断较于敏感的活动(例如长时间下载或者远程会议)将会受到影响而中断。“192.168.100.1/reset.htm”,专家补充道.
这意味着本地攻击者可以重置设备,另外本地攻击者还可以利用社工诱骗受害者点击下面的链接,从而达到他们的目的。
http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults
调制解调器的重启是一个漫长的过程,可能需要花费长达半个小时,而且在某些方面(某些时候)甚至需要ISP的支持才能恢复正常。
漏洞二:跨站请求伪造Longenecker在SURF调节解调器上还发现了第二枚漏洞——CSRF。攻击者可利用此漏洞在没有登录设备用户界面的情况下发出以上指令。
“在这种情况下,用户可以登录管理员界面,之后点击链接重启设备。这条从管理界面发出的指令将无法被识别。从请求内部发出的指令是无法被识别的,因此存在跨站可能性。”
你知道吗,浏览器不会在乎image文件是否是真的图片。这样的话就很容易通过一个图片文件重置调制解调器了,POC如下:
当然,这并不是一张真正的图片,而且浏览器也不会知道它不是一张图片。所以浏览器会继续通过调制解调器请求浏览图片文件,因此就导致了解调器的重启。
好消息是该漏洞很容易修复,厂商只要发布一些固件更新就能解决调制解调重启、未授权验证和跨站请求伪造问题。
坏消息是终端用户是无法自主升级设备,因此这项重担自然落在了ISP身上。
本文转自d1net(转载)