:

Szerző: Hlács Ferenc

2020. január 14. 15:03

200 millió modemet érint a Cable Haunt sebezhetőség

A biztonsági réssel támadók tetszőleges kódot futtathatnak az eszközökön, és akár az átfolyó adatforgalomhoz is hozzáférhetnek.

Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.

A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.

modemill

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét!

A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

Nyerd meg az 5 darab, 1000 eurós Craft konferenciajegy egyikét! A kétnapos, nemzetközi fejlesztői konferencia apropójából a HWSW kraftie nyereményjátékot indít.

A Lyrebirds szakértői külön kiemelik, hogy a szükséges exploit nem csak böngészőből futtatható: lényegében bármilyen eszköz, amelyen a futó kód el tud érni egy IP címet a helyi hálózaton, igába hajtható a feladatra. A modem ugyanis a hozzá tartozó, a böngészőben megjelenített grafikus frontend felülettel való kommunikációhoz egy websocketet használ, amely a CORS (Cross-Origin Resource Sharing) protokoll hiányában, nem tartalmaz a HTTP lekérésekre vonatkozó megkötéseket. Miután a kábelmodem maga nem végzi el a böngészőből (vagy egyéb forrásból) kapott paraméterek ellenőrzését, a websocket forrástól függetlenül elfogadja azokat, akár a böngészőből távolról futtatott JavaScript kódtól is, így hozzáférést adva a modemhez a támadók számára. Innen már gyorsan kiaknázható a készülékek puffertúlcsordulásos sérülékenysége, amelyet a kutatók demonstráltak is.

A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.

 

Milyen technológiai és munkaerőpiaci hatások érhetik a backendes szakmát? Május 8-án végre elindul az idei kraftie! meetup-sorozat is (helyszíni vagy online részvétellel).

a címlapról

Hirdetés

Security témákkal folyatódik az AWS hazai online meetup-sorozata!

2024. április 25. 23:47

A sorozat május 28-i, harmadik állomásán az AWS-ben biztonsági megoldásait vesszük nagyító alá. Átnézzük a teljes AWS security portfóliót a konténerbiztonságtól a gépi tanulásos alkalmazások védelmén át, egészen az incidenskezelésig.