Turvallisuustutkijat Lyrebirdistä
Ongelman aiheuttaa puskurin ylivuoto palvelussa, joka tarjoaa pääsyn spektrianalysaattoritietoihin, jolloin operaattorit voivat diagnosoida ongelmia ja ottaa huomioon kaapeliyhteyksien häiriötason. Palvelu käsittelee pyynnöt jsonrpc:n kautta ja hyväksyy yhteydet vain sisäisessä verkossa. Palvelun haavoittuvuuden hyödyntäminen oli mahdollista kahdesta syystä - palvelua ei ollut suojattu tekniikan käytöltä"
"DNS-uudelleensidonta" -tekniikka mahdollistaa, kun käyttäjä avaa tietyn sivun selaimessa, muodostaa WebSocket-yhteyden sisäisen verkon verkkopalveluun, johon ei pääse suoraan Internetin kautta. Voit ohittaa selaimen suojauksen poistumasta nykyisen verkkotunnuksen alueelta (
Kun hyökkääjä pystyy lähettämään pyynnön modeemille, hän voi hyödyntää puskurin ylivuotoa spektrianalysaattorin käsittelijässä, mikä mahdollistaa koodin suorittamisen pääkäyttäjän oikeuksilla laiteohjelmistotasolla. Tämän jälkeen hyökkääjä saa täyden hallinnan laitteeseen, jolloin hän voi muuttaa mitä tahansa asetuksia (esimerkiksi muuttaa DNS-vastauksia DNS-uudelleenohjauksella palvelimelleen), poistaa laiteohjelmistopäivitykset käytöstä, muuttaa laiteohjelmistoa, ohjata liikennettä tai kiilata verkkoyhteyksiin (MiTM). ).
Haavoittuvuus löytyy tavallisesta Broadcom-prosessorista, jota käytetään eri valmistajien kaapelimodeemien laiteohjelmistoissa. Jäsennettäessä pyyntöjä JSON-muodossa WebSocketin kautta virheellisen tietojen validoinnin vuoksi pyynnössä määritettyjen parametrien loppuosa voidaan kirjoittaa varatun puskurin ulkopuolelle ja korvata osa pinosta, mukaan lukien palautusosoite ja tallennetut rekisteriarvot.
Tällä hetkellä haavoittuvuus on varmistunut seuraavista laitteista, jotka olivat tutkimuksen aikana käytettävissä:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- Surffilauta SB8200.
Lähde: opennet.ru