研究人员发现考克斯调制解调器存在缺陷,可能影响数百万人
研究人员发现考克斯调制解调器存在缺陷,可能影响数百万人
影响 Cox 调制解调器的授权绕过问题现已得到修补,该问题可能被滥用作为获取设备未经授权访问并运行恶意命令的起点。
安全研究员 Sam Curry 在今天发布的新报告中表示:“这一系列漏洞展示了一种完全外部的攻击者无需任何先决条件就可以执行命令并修改数百万台调制解调器的设置、访问任何商业客户的 PII,并获得与 ISP 支持团队基本相同的权限。”
在 2024 年 3 月 4 日负责任地披露后,美国宽带提供商在 24 小时内解决了授权绕过问题。没有证据表明这些缺陷在野外被利用。
库里通过电子邮件告诉《黑客新闻》:“我对 ISP 在幕后对客户设备进行看似无限制的访问感到非常惊讶。”
“回想起来,ISP 应该能够远程管理这些设备,这是有道理的,但 Xfinity 等公司构建了整个内部基础设施,将消费者设备与外部公开的 API 连接起来。如果攻击者发现这些系统中存在漏洞,他们可能会危及数亿台设备。”
Curry 等人此前曾披露过影响 16 家不同制造商的数百万辆汽车的多个漏洞,这些漏洞可能被用于解锁、启动和跟踪汽车。后续研究还发现了points.com 中的安全漏洞,攻击者可以利用这些漏洞访问客户信息,甚至获得发放、管理和转移奖励积分的权限。
最新研究的出发点在于,Cox 支持代理能够使用TR-069 协议远程控制和更新设备设置,例如更改 Wi-Fi 密码和查看连接的设备。
Curry 对底层机制的分析发现了大约 700 个暴露的 API 端点,其中一些端点可以被利用来获取管理功能,并通过利用权限问题并反复重放 HTTP 请求来运行未经授权的命令。
其中包括一个“profilesearch”端点,该端点可被利用来搜索客户并通过重放请求几次仅使用其姓名来检索其商业帐户详细信息,获取其帐户上连接硬件的 MAC 地址,甚至访问和修改商业客户帐户。
更令人不安的是,研究发现,如果客户掌握了处理硬件修改请求时所需的加密密钥,那么就可以覆盖客户的设备设置,并最终使用该密钥重置和重新启动设备。
“这意味着攻击者可以访问此 API 来覆盖配置设置、访问路由器并在设备上执行命令。”
在假设的攻击场景中,威胁行为者可能滥用这些 API 来查找 Cox 客户,获取其完整的帐户详细信息,查询其硬件 MAC 地址以检索 Wi-Fi 密码和连接的设备,并运行任意命令来接管帐户。
库里说:“这个问题可能是由于管理路由器和调制解调器等客户设备的复杂性而引起的。”
“构建一个可以与数百种不同型号的调制解调器和路由器进行通用通信的 REST API 确实很复杂。如果他们最初就意识到了这种需求,他们就可以构建一个更好的授权机制,而不必依赖单一的内部协议来访问如此多的设备。他们有一个非常困难的问题需要解决。”
评论0次