Lyrebirds سے سیکورٹی محققین
مسئلہ ایک ایسی سروس میں بفر اوور فلو کی وجہ سے ہے جو سپیکٹرم تجزیہ کار ڈیٹا تک رسائی فراہم کرتا ہے، جو آپریٹرز کو مسائل کی تشخیص کرنے اور کیبل کنکشن پر مداخلت کی سطح کو مدنظر رکھنے کی اجازت دیتا ہے۔ سروس jsonrpc کے ذریعے درخواستوں پر کارروائی کرتی ہے اور صرف اندرونی نیٹ ورک پر کنکشن قبول کرتی ہے۔ سروس میں کمزوری کا استحصال دو عوامل کی وجہ سے ممکن تھا - سروس ٹیکنالوجی کے استعمال سے محفوظ نہیں تھی"
"DNS ری بائنڈنگ" تکنیک، جب کوئی صارف براؤزر میں ایک مخصوص صفحہ کھولتا ہے، تو داخلی نیٹ ورک پر ایک نیٹ ورک سروس کے ساتھ WebSocket کنکشن قائم کرنے کی اجازت دیتا ہے جو انٹرنیٹ کے ذریعے براہ راست رسائی کے لیے قابل رسائی نہیں ہے۔ موجودہ ڈومین کے دائرہ کار کو چھوڑنے کے خلاف براؤزر کے تحفظ کو نظرانداز کرنے کے لیے (
ایک بار موڈیم کو درخواست بھیجنے کے قابل ہونے کے بعد، حملہ آور سپیکٹرم اینالائزر ہینڈلر میں بفر اوور فلو کا فائدہ اٹھا سکتا ہے، جو کوڈ کو فرم ویئر کی سطح پر روٹ مراعات کے ساتھ عمل میں لانے کی اجازت دیتا ہے۔ اس کے بعد، حملہ آور ڈیوائس پر مکمل کنٹرول حاصل کر لیتا ہے، اسے کسی بھی سیٹنگ کو تبدیل کرنے کی اجازت دیتا ہے (مثال کے طور پر، DNS جوابات کو اپنے سرور پر DNS ری ڈائریکشن کے ذریعے تبدیل کرنا)، فرم ویئر اپ ڈیٹس کو غیر فعال کرنا، فرم ویئر کو تبدیل کرنا، ٹریفک کو ری ڈائریکٹ کرنا یا نیٹ ورک کنکشنز (MiTM) میں تبدیل کرنا۔ )۔
کمزوری معیاری براڈ کام پروسیسر میں موجود ہے، جو مختلف مینوفیکچررز کے کیبل موڈیم کے فرم ویئر میں استعمال ہوتا ہے۔ WebSocket کے ذریعے JSON فارمیٹ میں درخواستوں کو پارس کرتے وقت، ڈیٹا کی غلط توثیق کی وجہ سے، درخواست میں بیان کردہ پیرامیٹرز کی ٹیل کو مختص کردہ بفر سے باہر کے علاقے میں لکھا جا سکتا ہے اور اسٹیک کے حصے کو اوور رائٹ کیا جا سکتا ہے، بشمول واپسی کا پتہ اور محفوظ شدہ رجسٹر ویلیوز۔
فی الحال، مندرجہ ذیل آلات میں خطرے کی تصدیق کی گئی ہے جو تحقیق کے دوران مطالعہ کے لیے دستیاب تھے:
- Sagemcom F@st 3890, 3686;
- NETGEAR CG3700EMR, C6250EMR, CM1000 ;
- ٹیکنیکلر TC7230، TC4400؛
- COMPAL 7284E, 7486E;
- سرف بورڈ SB8200۔
ماخذ: opennet.ru