ARRIS SURFboard的有線調制解調器中被發現一枚安全漏洞,攻擊者可遠程攻擊全球約13.5億的設備。
安全專家David Longenecker 解釋:ARRIS(前身是Motorola)生產的一款非常流行的有線調制解調器中存在一個安全漏洞,影響數十億設備。這款ARRIS SB6141售價約70美元,150兆的網速,被美國網絡供應商們廣泛使用。
攻擊者可利用ARRIS SURF 解調器中的漏洞遠程攻擊設備,并控制設備長達三十分鐘。有超過13.5億的設備可能會受到影響。
由于該跨站請求偽造漏洞的存在,攻擊者可在未授權的情況下遠程重啟SURF 調制解調器。Longenecker在其博客中描述道:“遠程重啟設備是一件非常簡單的事情,甚至都不需要密碼就能完成。調制解調器的IP地址是固定的,用戶無法更改;另外web端的UI界面也不需要授權驗證(用戶名和密碼)即可訪問web界面的管理接口;所以在這種情況下借助調制解調器中的跨站請求偽造漏洞,遠程攻擊設備就變得非常容易了。”
漏洞一:未授權登錄
未授權的攻擊者可以進入調制解調器的用戶界面,本地攻擊者在沒有授權的情況下也可以進入管理員界面(192.168.100.1)
“進入本地網絡以后,重啟解調器,導致拒絕訪問服務就變得簡單了。調制解調器重啟可能需要3分鐘,然而在這3分鐘里,網絡便無法連接了。除此之外,有些對于網絡服務中斷較于敏感的活動(例如長時間下載或者遠程會議)將會受到影響而中斷。“192.168.100.1/reset.htm”,專家補充道.
這意味著本地攻擊者可以重置設備,另外本地攻擊者還可以利用社工誘騙受害者點擊下面的鏈接,從而達到他們的目的。
http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults
調制解調器的重啟是一個漫長的過程,可能需要花費長達半個小時,而且在某些方面(某些時候)甚至需要ISP的支持才能恢復正常。
漏洞二:跨站請求偽造Longenecker在SURF調節解調器上還發現了第二枚漏洞——CSRF。攻擊者可利用此漏洞在沒有登錄設備用戶界面的情況下發出以上指令。
“在這種情況下,用戶可以登錄管理員界面,之后點擊鏈接重啟設備。這條從管理界面發出的指令將無法被識別。從請求內部發出的指令是無法被識別的,因此存在跨站可能性。”
你知道嗎,瀏覽器不會在乎image文件是否是真的圖片。這樣的話就很容易通過一個圖片文件重置調制解調器了,POC如下:
當然,這并不是一張真正的圖片,而且瀏覽器也不會知道它不是一張圖片。所以瀏覽器會繼續通過調制解調器請求瀏覽圖片文件,因此就導致了解調器的重啟。
好消息是該漏洞很容易修復,廠商只要發布一些固件更新就能解決調制解調重啟、未授權驗證和跨站請求偽造問題。
壞消息是終端用戶是無法自主升級設備,因此這項重擔自然落在了ISP身上。