Peneliti keamanan saka Lyrebirds
Masalah kasebut disebabake kebanjiran buffer ing layanan sing nyedhiyakake akses menyang data penganalisis spektrum, sing ngidini operator diagnosa masalah lan njupuk tingkat gangguan ing sambungan kabel. Layanan pangolahan panjalukan liwat jsonrpc lan nampa sambungan mung ing jaringan internal. Eksploitasi kerentanan ing layanan kasebut bisa ditindakake amarga rong faktor - layanan kasebut ora dilindhungi saka panggunaan teknologi "
Teknik "DNS rebinding" ngidini, nalika pangguna mbukak kaca tartamtu ing browser, kanggo nggawe sambungan WebSocket karo layanan jaringan ing jaringan internal sing ora bisa diakses kanggo akses langsung liwat Internet. Kanggo ngliwati proteksi browser supaya ora ninggalake ruang lingkup domain saiki (
Sawise bisa ngirim panjalukan menyang modem, panyerang bisa ngeksploitasi kebanjiran buffer ing panangan penganalisa spektrum, sing ngidini kode dieksekusi kanthi hak istimewa root ing tingkat perangkat kukuh. Sawise iki, panyerang entuk kontrol lengkap ing piranti kasebut, ngidini dheweke ngganti setelan apa wae (umpamane, ngganti tanggapan DNS liwat pangalihan DNS menyang server), mateni nganyari perangkat kukuh, ngganti perangkat kukuh, ngarahake lalu lintas utawa irisan menyang sambungan jaringan (MiTM). ).
Kerentanan kasebut ana ing prosesor Broadcom standar, sing digunakake ing firmware modem kabel saka macem-macem manufaktur. Nalika panjalukan parsing ing format JSON liwat WebSocket, amarga validasi data sing ora bener, buntut paramèter sing ditemtokake ing panyuwunan bisa ditulis menyang area ing njaba buffer sing diparengake lan nimpa bagean tumpukan, kalebu alamat bali lan nilai registrasi sing disimpen.
Saiki, kerentanan wis dikonfirmasi ing piranti ing ngisor iki sing kasedhiya kanggo sinau sajrone riset:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- Technicolor TC7230, TC4400;
- COMPAL 7284E, 7486E;
- Papan selancar SB8200.
Source: opennet.ru