محققان امنیتی از Lyrebirds
مشکل ناشی از سرریز بافر در سرویسی است که دسترسی به داده های تحلیلگر طیف را فراهم می کند، که به اپراتورها اجازه می دهد مشکلات را تشخیص داده و سطح تداخل در اتصالات کابل را در نظر بگیرند. این سرویس درخواست ها را از طریق jsonrpc پردازش می کند و اتصالات را فقط در شبکه داخلی می پذیرد. بهره برداری از آسیب پذیری در سرویس به دلیل دو عامل امکان پذیر بود - سرویس در برابر استفاده از فناوری محافظت نمی شد.
تکنیک "DNS rebinding" اجازه می دهد، زمانی که کاربر صفحه خاصی را در یک مرورگر باز می کند، یک اتصال WebSocket را با یک سرویس شبکه در شبکه داخلی ایجاد کند که برای دسترسی مستقیم از طریق اینترنت قابل دسترسی نیست. برای دور زدن حفاظت مرورگر در برابر خروج از محدوده دامنه فعلی (
هنگامی که مهاجم بتواند درخواستی را به مودم ارسال کند، می تواند از سرریز بافر در کنترل کننده تحلیلگر طیف سوء استفاده کند، که اجازه می دهد کد با امتیازات ریشه در سطح سیستم عامل اجرا شود. پس از این، مهاجم کنترل کامل دستگاه را به دست میآورد و به او اجازه میدهد تنظیمات را تغییر دهد (مثلاً پاسخهای DNS را از طریق تغییر مسیر DNS به سرور خود تغییر دهد)، بهروزرسانیهای میانافزار را غیرفعال کند، سیستمافزار را تغییر دهد، ترافیک را تغییر مسیر دهد یا به اتصالات شبکه متصل شود (MiTM) ).
این آسیب پذیری در پردازنده استاندارد Broadcom وجود دارد که در سیستم عامل مودم های کابلی تولید کنندگان مختلف استفاده می شود. هنگام تجزیه درخواستها در قالب JSON از طریق WebSocket، به دلیل اعتبارسنجی نامناسب دادهها، میتوان دنباله پارامترهای مشخصشده در درخواست را در ناحیهای خارج از بافر اختصاصیافته نوشت و بخشی از پشته، از جمله آدرس برگشتی و مقادیر ثبت ذخیرهشده را بازنویسی کرد.
در حال حاضر، آسیبپذیری در دستگاههای زیر که برای مطالعه در طول تحقیق در دسترس بودند تأیید شده است:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- تخته موج سواری SB8200.
منبع: opennet.ru