کیبل موڈیم کا کنٹرول حاصل کرنے کے لیے کیبل ہانٹ حملہ

Lyrebirds سے سیکورٹی محققین بے نقاب کے بارے میں معلومات کمزوریاں (CVE-2019-19494) براڈ کام چپس پر مبنی کیبل موڈیم میں، آلہ پر مکمل کنٹرول کی اجازت دیتا ہے۔ محققین کے مطابق یورپ میں تقریباً 200 ملین ڈیوائسز، جو مختلف کیبل آپریٹرز کے زیر استعمال ہیں، اس مسئلے سے متاثر ہیں۔ اپنا موڈیم چیک کرنے کے لیے تیار ہے۔ اسکرپٹ، جو پریشانی والی سروس کے ساتھ ساتھ کارکن کی سرگرمی کا بھی جائزہ لیتا ہے۔ پروٹوٹائپ کا استحصال حملہ کرنے کے لیے جب صارف کے براؤزر میں خصوصی طور پر ڈیزائن کیا گیا صفحہ کھولا جاتا ہے۔

مسئلہ ایک ایسی سروس میں بفر اوور فلو کی وجہ سے ہے جو سپیکٹرم تجزیہ کار ڈیٹا تک رسائی فراہم کرتا ہے، جو آپریٹرز کو مسائل کی تشخیص کرنے اور کیبل کنکشن پر مداخلت کی سطح کو مدنظر رکھنے کی اجازت دیتا ہے۔ سروس jsonrpc کے ذریعے درخواستوں پر کارروائی کرتی ہے اور صرف اندرونی نیٹ ورک پر کنکشن قبول کرتی ہے۔ سروس میں کمزوری کا استحصال دو عوامل کی وجہ سے ممکن تھا - سروس ٹیکنالوجی کے استعمال سے محفوظ نہیں تھی"ڈی این ایس ری بائنڈنگ"ویب ساکٹ کے غلط استعمال کی وجہ سے اور زیادہ تر معاملات میں پہلے سے طے شدہ انجینئرنگ پاس ورڈ کی بنیاد پر رسائی فراہم کی گئی، جو ماڈل سیریز کے تمام آلات کے لیے عام ہے (اسپیکٹرم تجزیہ کار اس کے اپنے نیٹ ورک پورٹ (عام طور پر 8080 یا 6080) پر ایک الگ سروس ہے) انجینئرنگ تک رسائی کا پاس ورڈ، جو ایڈمنسٹریٹر ویب انٹرفیس کے پاس ورڈ کے ساتھ اوورلیپ نہیں ہوتا ہے)۔

"DNS ری بائنڈنگ" تکنیک، جب کوئی صارف براؤزر میں ایک مخصوص صفحہ کھولتا ہے، تو داخلی نیٹ ورک پر ایک نیٹ ورک سروس کے ساتھ WebSocket کنکشن قائم کرنے کی اجازت دیتا ہے جو انٹرنیٹ کے ذریعے براہ راست رسائی کے لیے قابل رسائی نہیں ہے۔ موجودہ ڈومین کے دائرہ کار کو چھوڑنے کے خلاف براؤزر کے تحفظ کو نظرانداز کرنے کے لیے (کراس اصل) DNS میں میزبان کے نام کی تبدیلی کا اطلاق ہوتا ہے - حملہ آوروں کے DNS سرور کو ایک ایک کرکے دو IP پتے بھیجنے کے لیے ترتیب دیا جاتا ہے: پہلی درخواست صفحہ کے ساتھ سرور کے حقیقی IP پر بھیجی جاتی ہے، اور پھر اس کا اندرونی پتہ آلہ واپس آ گیا ہے (مثال کے طور پر، 192.168.10.1)۔ پہلے جواب کے لیے زندہ رہنے کا وقت (TTL) ایک کم از کم قیمت پر مقرر کیا گیا ہے، اس لیے صفحہ کھولتے وقت، براؤزر حملہ آور کے سرور کے حقیقی IP کا تعین کرتا ہے اور صفحہ کے مواد کو لوڈ کرتا ہے۔ صفحہ JavaScript کوڈ چلاتا ہے جو TTL کے ختم ہونے کا انتظار کرتا ہے اور دوسری درخواست بھیجتا ہے، جو اب میزبان کی شناخت 192.168.10.1 کے طور پر کرتا ہے، جو JavaScript کو مقامی نیٹ ورک کے اندر سروس تک رسائی کی اجازت دیتا ہے، کراس اوریجن پابندی کو نظرانداز کرتے ہوئے۔

ایک بار موڈیم کو درخواست بھیجنے کے قابل ہونے کے بعد، حملہ آور سپیکٹرم اینالائزر ہینڈلر میں بفر اوور فلو کا فائدہ اٹھا سکتا ہے، جو کوڈ کو فرم ویئر کی سطح پر روٹ مراعات کے ساتھ عمل میں لانے کی اجازت دیتا ہے۔ اس کے بعد، حملہ آور ڈیوائس پر مکمل کنٹرول حاصل کر لیتا ہے، اسے کسی بھی سیٹنگ کو تبدیل کرنے کی اجازت دیتا ہے (مثال کے طور پر، DNS جوابات کو اپنے سرور پر DNS ری ڈائریکشن کے ذریعے تبدیل کرنا)، فرم ویئر اپ ڈیٹس کو غیر فعال کرنا، فرم ویئر کو تبدیل کرنا، ٹریفک کو ری ڈائریکٹ کرنا یا نیٹ ورک کنکشنز (MiTM) میں تبدیل کرنا۔ )۔

کمزوری معیاری براڈ کام پروسیسر میں موجود ہے، جو مختلف مینوفیکچررز کے کیبل موڈیم کے فرم ویئر میں استعمال ہوتا ہے۔ WebSocket کے ذریعے JSON فارمیٹ میں درخواستوں کو پارس کرتے وقت، ڈیٹا کی غلط توثیق کی وجہ سے، درخواست میں بیان کردہ پیرامیٹرز کی ٹیل کو مختص کردہ بفر سے باہر کے علاقے میں لکھا جا سکتا ہے اور اسٹیک کے حصے کو اوور رائٹ کیا جا سکتا ہے، بشمول واپسی کا پتہ اور محفوظ شدہ رجسٹر ویلیوز۔

فی الحال، مندرجہ ذیل آلات میں خطرے کی تصدیق کی گئی ہے جو تحقیق کے دوران مطالعہ کے لیے دستیاب تھے:

  • Sagemcom F@st 3890, 3686;
  • NETGEAR CG3700EMR, C6250EMR, CM1000 ;
  • ٹیکنیکلر TC7230، TC4400؛
  • COMPAL 7284E, 7486E;
  • سرف بورڈ SB8200۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں