Peneliti keamanan dari Lyrebirds
Masalah ini disebabkan oleh buffer overflow pada layanan yang menyediakan akses ke data penganalisis spektrum, yang memungkinkan operator mendiagnosis masalah dan memperhitungkan tingkat interferensi pada sambungan kabel. Layanan memproses permintaan melalui jsonrpc dan hanya menerima koneksi di jaringan internal. Eksploitasi kerentanan dalam layanan dimungkinkan karena dua faktor - layanan tidak dilindungi dari penggunaan teknologi "
Teknik βDNS rebindingβ memungkinkan, ketika pengguna membuka halaman tertentu di browser, untuk membuat koneksi WebSocket dengan layanan jaringan di jaringan internal yang tidak dapat diakses untuk akses langsung melalui Internet. Untuk melewati perlindungan browser agar tidak meninggalkan cakupan domain saat ini (
Setelah dapat mengirim permintaan ke modem, penyerang dapat mengeksploitasi buffer overflow di pengendali penganalisis spektrum, yang memungkinkan kode dieksekusi dengan hak akses root pada tingkat firmware. Setelah ini, penyerang mendapatkan kendali penuh atas perangkat, memungkinkannya mengubah pengaturan apa pun (misalnya, mengubah respons DNS melalui pengalihan DNS ke servernya), menonaktifkan pembaruan firmware, mengubah firmware, mengalihkan lalu lintas, atau menyambung ke koneksi jaringan (MiTM ).
Kerentanan terdapat pada prosesor Broadcom standar, yang digunakan dalam firmware modem kabel dari berbagai produsen. Saat mengurai permintaan dalam format JSON melalui WebSocket, karena validasi data yang tidak tepat, ekor parameter yang ditentukan dalam permintaan dapat ditulis ke area di luar buffer yang dialokasikan dan menimpa bagian tumpukan, termasuk alamat pengirim dan nilai register yang disimpan.
Saat ini, kerentanan telah dikonfirmasi pada perangkat berikut yang tersedia untuk dipelajari selama penelitian:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Warna teknis TC7230, TC4400;
- KOMPAL 7284E, 7486E;
- Papan Selancar SB8200.
Sumber: opennet.ru