Broadcom cable modems 清静误差危害通告
宣布时间 2020-01-14误差编号和级别
CVE编号:CVE-2019-19494,危险级别:高危,CVSS分值:官方未评定
影响版本
使用博通芯片且运行在开源嵌入式可设置操作系统的电缆调制解调器,不限于以下列表:
误差概述
某些博通芯片的中心件组件中被曝保存一个严重误差,多家制造商的电缆调制解调器可遭远程完全控制。
该误差被称为“CableHunt”,是由Lyrebirds等专家发明的。他们在来自SSagemcom、网件(Netgear)、Technicolor和COMPAL 的十款电缆调制解调器上乐成复现该攻击,不过其它制造商也可能使用了包括该误差的博通芯片。
研究职员预估,单在欧洲就有凌驾2亿台调制解调器受影响。该缺陷和一款被称为“频谱仪”的工具有关,该工具通过网络套接字和该装备位于浏览器中的图形界面举行通讯。虽然这款易受攻击的工具仅被袒露在外地网络中,但CableHunt攻击也可从互联网上发动,先诱骗受害者翻开一个特殊全心设计Web页面(其中包括恶意JS代码)或恶意邮件,然后恶意代码会毗连到外地网络中懦弱的调制解调器内置的Web服务,最后通过笼罩客栈并触发缓冲区溢出来更改调制解调器的处置惩罚器中寄存器的内容。通过以上一系列操作,最后将重定向到请求所包括的恶意代码,进而执行大宗不法操作,包括:更改默认DNS服务器,举行远程中心人攻击,加入僵尸网络等。
出于清静缘故原由,在大大都电缆调制解调器中,只允许从内部网络毗连频谱剖析仪。研究团队发明,博通芯片的频谱剖析仪缺乏针对DNS重绑定攻击的掩护,且使用了默认凭证,其固件也包括编程缺陷。“DNS重绑定”可让攻击者突破同源战略,攻击内网中的目的装备。
这种攻击可以让远程攻击者以一种隐藏的方法接受博通的电缆调制解调器。
误差验证
EXP:https://github.com/Lyrebirds/sagemcom-fast-3890-exploit。
修复建议
现在一些ISP和制造商正在推出固件更新,用户可进入专门网站(https://cablehaunt.com/) 审查自己的装备是否易遭攻击。
参考链接
https://www.securityweek.com/cable-haunt-millions-cable-modems-broadcom-chips-vulnerable-attacks


京公网安备11010802024551号