Öryggisrannsakendur frá Lyrebirds
Vandamálið stafar af biðminni í þjónustu sem veitir aðgang að litrófsgreiningargögnum, sem gerir rekstraraðilum kleift að greina vandamál og taka tillit til truflana á kapaltengingum. Þjónustan vinnur úr beiðnum í gegnum jsonrpc og tekur aðeins við tengingum á innra neti. Nýting á varnarleysi þjónustunnar var möguleg vegna tveggja þátta - þjónustan var ekki vernduð fyrir notkun tækni "
„DNS rebinding“ tæknin gerir kleift, þegar notandi opnar ákveðna síðu í vafra, að koma á WebSocket tengingu við sérþjónustu á innra netinu sem ekki er aðgengileg fyrir beinan aðgang í gegnum internetið. Til að komast framhjá vafravörn gegn því að yfirgefa gildissvið núverandi léns (
Þegar árásarmaður hefur getað sent beiðni til mótaldsins getur hann nýtt sér yfirflæði biðminni í litrófsgreiningartækinu, sem gerir kleift að keyra kóða með rótarréttindum á fastbúnaðarstigi. Eftir þetta öðlast árásarmaðurinn fulla stjórn á tækinu, sem gerir honum kleift að breyta hvaða stillingum sem er (til dæmis breyta DNS svörum í gegnum DNS-framvísun á netþjóninn sinn), slökkva á fastbúnaðaruppfærslum, breyta fastbúnaði, beina umferð eða fleygja inn nettengingar (MiTM) ).
Varnarleysið er til staðar í venjulegum Broadcom örgjörva, sem er notaður í fastbúnaði kapalmótalda frá ýmsum framleiðendum. Þegar beiðnir eru flokkaðar á JSON sniði í gegnum WebSocket, vegna óviðeigandi sannprófunar á gögnum, er hægt að skrifa hala færibreytanna sem tilgreindar eru í beiðninni á svæði fyrir utan úthlutað biðminni og skrifa yfir hluta staflans, þar með talið skilafangið og vistuð skráargildi.
Eins og er hefur varnarleysið verið staðfest í eftirfarandi tækjum sem voru tiltæk til rannsóknar meðan á rannsókninni stóð:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- Brimbretti SB8200.
Heimild: opennet.ru