Lyrebirds 的安全研究人員
該問題是由提供頻譜分析儀資料存取的服務中的緩衝區溢位引起的,該服務允許操作員診斷問題並考慮電纜連接上的干擾等級。本服務透過 jsonrpc 處理請求並僅接受內部網路上的連線。由於兩個因素,服務中的漏洞可能被利用 - 服務未受到技術使用的保護”
「DNS 重新綁定」技術允許當使用者在瀏覽器中開啟某個頁面時,與無法透過 Internet 直接存取的內部網路上的網路服務建立 WebSocket 連線。繞過瀏覽器保護以防止離開目前網域的範圍(
一旦能夠向調製解調器發送請求,攻擊者就可以利用頻譜分析儀處理程序中的緩衝區溢出,從而允許在韌體層級以根權限執行程式碼。此後,攻擊者獲得對設備的完全控制權,允許他更改任何設定(例如,透過 DNS 重定向更改 DNS 回應到他的伺服器)、停用韌體更新、更改韌體、重定向流量或插入網路連接(MiTM ) 。
該漏洞存在於標準 Broadcom 處理器中,該處理器用於各個製造商的電纜數據機的韌體中。當透過WebSocket解析JSON格式的請求時,由於資料驗證不正確,請求中指定的參數尾部可能會寫入已指派的緩衝區之外的區域,並覆寫部分堆疊,包括傳回位址和已儲存的暫存器值。
目前,該漏洞已在研究期間可供研究的以下設備中確認:
- 薩基姆 F@st 3890, 3686;
- NETGEAR CG3700EMR、C6250EMR、CM1000;
- 特藝 TC7230、TC4400;
- 仁寶7284E、7486E;
- 衝浪板 SB8200。
來源: opennet.ru