Кабелдик модемдерди башкаруу үчүн Cable Haunt чабуулу

Lyrebirds коопсуздук изилдөөчүлөрү ачылган жөнүндө маалымат алсыздыктар (CVE-2019-19494) Broadcom чиптерине негизделген кабелдик модемдерде, аппаратты толук башкарууга мүмкүндүк берет. Изилдөөчүлөрдүн айтымында, Европада ар кандай кабелдик операторлор колдонгон 200 миллионго жакын түзмөк көйгөйдөн жабыркады. Модемиңизди текшерүүгө даярдалды скрипт, пробле-малуу кызматтын ишмердигине баа беруучу, ошондой эле жумушчу эксплуатация прототиби Колдонуучунун браузеринде атайын иштелип чыккан барак ачылганда чабуул жасоо.

Көйгөй операторлорго көйгөйлөрдү диагностикалоого жана кабелдик туташуулардагы тоскоолдуктардын деңгээлин эске алууга мүмкүндүк берген спектр анализаторунун маалыматтарына жетүүнү камсыз кылган кызматтагы буфердин толуп кетишинен келип чыгат. Кызмат суроо-талаптарды jsonrpc аркылуу иштетет жана ички тармакта гана байланыштарды кабыл алат. Кызматтын алсыздыгын пайдалануу эки фактордон улам мүмкүн болгон - сервис технологияны колдонуудан корголгон эмес "DNS кайра байланыштыруу"WebSocketти туура эмес колдонуудан улам жана көпчүлүк учурларда моделдик сериядагы бардык түзмөктөр үчүн жалпы болгон алдын ала аныкталган инженердик сырсөздүн негизинде мүмкүндүк берилген (спектр анализатору өзүнүн тармактык портунда (көбүнчө 8080 же 6080) өзүнчө кызмат кылат). администратордун веб-интерфейсиндеги сырсөз менен дал келбеген инженердик кирүү сырсөзү).

"DNS кайра байланыштыруу" ыкмасы колдонуучу браузерде белгилүү бир баракты ачканда, Интернет аркылуу түз кирүүгө мүмкүн болбогон ички тармактагы тармак кызматы менен WebSocket байланышын түзүүгө мүмкүндүк берет. Учурдагы домендин аймагынан чыгуудан серепчинин коргоосун айланып өтүү үчүн (кайчылаш келип чыгышы) DNSдеги хосттун аталышын өзгөртүү колдонулат - чабуулчулардын DNS сервери эки IP даректи бирден жөнөтүү үчүн конфигурацияланган: биринчи суроо сервердин чыныгы IP дарегине барак менен жөнөтүлөт, андан кийин сервердин ички дареги. түзмөк кайтарылган (мисалы, 192.168.10.1). Биринчи жооп үчүн жашоо убактысы (TTL) минималдуу мааниге коюлган, ошондуктан баракты ачууда браузер чабуулчунун серверинин чыныгы IP дарегин аныктайт жана барактын мазмунун жүктөйт. Баракта JavaScript коду иштейт, ал TTL мөөнөтү бүткүчө күтөт жана экинчи суроо-талапты жөнөтөт, ал эми хостту 192.168.10.1 катары аныктайт, бул JavaScript'ке кайчылаш келип чыгуу чектөөсүн кыйгап өтүп, жергиликтүү тармактын ичиндеги кызматка кирүү мүмкүнчүлүгүн берет.

Модемге суроо-талапты жөнөтө алгандан кийин, чабуулчу спектр анализаторунун иштеткичиндеги буфердин толуп кетишин пайдалана алат, бул кодду микропрограмма деңгээлинде тамыр артыкчылыктары менен аткарууга мүмкүндүк берет. Андан кийин, чабуулчу түзүлүштү толук көзөмөлдөп, ага каалаган жөндөөлөрдү өзгөртүүгө (мисалы, DNS жоопторун өзүнүн серверине DNS багыттоосу аркылуу өзгөртүүгө), микропрограмманын жаңыртууларын өчүрүүгө, микропрограмманы өзгөртүүгө, трафикти же тармактык туташууларга (MiTM) багыттоого мүмкүндүк берет. ).

Алсыздык ар кандай өндүрүүчүлөрдүн кабелдик модемдеринин микропрограммасында колдонулган стандарттуу Broadcom процессорунда бар. WebSocket аркылуу JSON форматындагы суроо-талаптарды талдоодо, маалыматтарды туура эмес текшерүүдөн улам, суроо-талапта көрсөтүлгөн параметрлердин куйругу бөлүнгөн буферден тышкаркы аймакка жазылып, стектин бир бөлүгүн, анын ичинде кайтаруу дарегин жана сакталган реестр маанилерин кайра жазышы мүмкүн.

Азыркы учурда, аялуу изилдөө учурунда изилдөө үчүн жеткиликтүү болгон төмөнкү түзмөктөрдө тастыкталды:

  • Sagemcom F@st 3890, 3686;
  • NETGEAR CG3700EMR, C6250EMR, CM1000;
  • Technicolor TC7230, TC4400;
  • COMPAL 7284E, 7486E;
  • Surfboard SB8200.

Source: opennet.ru

Комментарий кошуу