Bezpečnostní výzkumníci z Lyrebirds
Problém je způsoben přetečením vyrovnávací paměti ve službě, která poskytuje přístup k datům spektrálního analyzátoru, což operátorům umožňuje diagnostikovat problémy a zohledňovat úroveň rušení na kabelových spojích. Služba zpracovává požadavky přes jsonrpc a přijímá připojení pouze v interní síti. Zneužití zranitelnosti ve službě bylo možné díky dvěma faktorům – služba nebyla chráněna před použitím technologie “
Technika „DNS rebinding“ umožňuje, když uživatel otevře určitou stránku v prohlížeči, navázat spojení WebSocket se síťovou službou v interní síti, která není přístupná pro přímý přístup přes internet. Chcete-li obejít ochranu prohlížeče proti opuštění rozsahu aktuální domény (
Jakmile je útočník schopen odeslat požadavek do modemu, může zneužít přetečení vyrovnávací paměti v obslužném programu spektrálního analyzátoru, který umožňuje spouštění kódu s právy root na úrovni firmwaru. Poté útočník získá plnou kontrolu nad zařízením, což mu umožní měnit libovolná nastavení (například měnit odpovědi DNS přes přesměrování DNS na svůj server), deaktivovat aktualizace firmwaru, změnit firmware, přesměrovat provoz nebo se vklínit do síťových připojení (MiTM ).
Chyba zabezpečení je přítomna ve standardním procesoru Broadcom, který se používá ve firmwaru kabelových modemů od různých výrobců. Při analýze požadavků ve formátu JSON přes WebSocket může být kvůli nesprávné validaci dat konec parametrů uvedených v požadavku zapsán do oblasti mimo přidělenou vyrovnávací paměť a přepsat část zásobníku, včetně návratové adresy a uložených hodnot registrů.
V současné době byla zranitelnost potvrzena v následujících zařízeních, která byla během výzkumu k dispozici pro studium:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- Surfovací prkno SB8200.
Zdroj: opennet.ru