باحثون أمنيون من Lyrebirds
ترجع المشكلة إلى تجاوز سعة المخزن المؤقت في خدمة توفر الوصول إلى بيانات محلل الطيف، مما يسمح للمشغلين بتشخيص المشكلات ومراعاة مستوى التداخل في توصيلات الكابلات. تعالج الخدمة الطلبات عبر jsonrpc ولا تقبل الاتصالات إلا على الشبكة الداخلية. استغلال الثغرة الأمنية في الخدمة كان ممكنا بسبب عاملين – الخدمة لم تكن محمية من استخدام التكنولوجيا "
تتيح تقنية "إعادة ربط DNS" عندما يفتح المستخدم صفحة معينة في المتصفح، إنشاء اتصال WebSocket مع خدمة شبكة على الشبكة الداخلية لا يمكن الوصول إليها بشكل مباشر عبر الإنترنت. لتجاوز حماية المتصفح من ترك نطاق المجال الحالي (
بمجرد القدرة على إرسال طلب إلى المودم، يمكن للمهاجم استغلال تجاوز سعة المخزن المؤقت في معالج محلل الطيف، مما يسمح بتنفيذ التعليمات البرمجية بامتيازات الجذر على مستوى البرامج الثابتة. بعد ذلك، يكتسب المهاجم السيطرة الكاملة على الجهاز، مما يسمح له بتغيير أي إعدادات (على سبيل المثال، تغيير استجابات DNS عبر إعادة توجيه DNS إلى الخادم الخاص به)، أو تعطيل تحديثات البرامج الثابتة، أو تغيير البرامج الثابتة، أو إعادة توجيه حركة المرور، أو الدخول في اتصالات الشبكة ( ميتم).
الثغرة الأمنية موجودة في معالج Broadcom القياسي، والذي يتم استخدامه في البرامج الثابتة لأجهزة مودم الكابل من مختلف الشركات المصنعة. عند تحليل الطلبات بتنسيق JSON عبر WebSocket، بسبب التحقق غير الصحيح من البيانات، يمكن كتابة ذيل المعلمات المحددة في الطلب في منطقة خارج المخزن المؤقت المخصص والكتابة فوق جزء من المكدس، بما في ذلك عنوان الإرجاع وقيم التسجيل المحفوظة.
حاليًا تم التأكد من الثغرة الأمنية في الأجهزة التالية التي كانت متاحة للدراسة أثناء البحث:
- ساجيمكوم F@st 3890, 3686;
- نتغير CG3700EMR، C6250EMR، CM1000؛
- تكنيكولور TC7230، TC4400؛
- كومبال 7284E، 7486E؛
- لوح التزلج SB8200.
المصدر: opennet.ru