The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

11.04.2016 09:10  Уязвимость в модемах ARRIS (Motorola)

В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, число пользователей которых оценивается в 135 млн, выявлена недоработка в системе безопасности, позволяющая через проведение CSRF-атаки инициировать сброс настроек или перезагрузить устройство, на время нарушив работоспособность подключения к глобальной сети. Суть проблемы в том, что прошивка допускает выполнение команд из внутренней сети пользователя без проведения аутентификации.

Аутентификация требуется только при изменении настроек, диагностический интерфейс, в котором присутствуют команды перезагрузки и сброса, открыт для всех пользователей внутренней сети. Например, если инициировать открытие в браузере пользователя страницы "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема будут сброшены в значения по умолчанию, без ввода параметров аутентификации. Если пользователь откроет страницу, в которой подобные ссылки встроены в теги img или script, например, "‹img src=http://192.168.100.1/reset.htm›", браузер автоматически отправит запрос и инициирует выполнение команды.

Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: modem
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, XXasd, 09:21, 11/04/2016 [ответить] [смотреть все]
  • +2 +/
    > Аутентификация требуется только при изменении настроек

    но это не значит что для изменения настроек якобы не имеет место CSRF..

    ...возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...

    в этом случае (если CSRFToken не проверяется) -- возможно изменение настроек *тоже* находится под угрозой CSRF.. [как и механизм сброса].

     
     
  • 2.2, Аноним, 09:31, 11/04/2016 [^] [ответить] [смотреть все]
  • +/
    Вероятность этого крайне мала Вся прелесть уязвимости со сбросом перезагрузкой ... весь текст скрыт [показать]
     
     
  • 3.7, XXasd, 13:27, 11/04/2016 [^] [ответить] [смотреть все]  
  • +/
    во первых CSRF подсовывается не обязательно именно из локальной сети -- можно подсунуть и из интернета (даже если доступ к модуму есть только из локальной сети)..

    во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF

     
     
  • 4.10, Аноним, 18:24, 11/04/2016 [^] [ответить] [смотреть все]  
  • +/
    От том и речь, что поймать любого пользователя локальной сети на CSRF гораздо пр... весь текст скрыт [показать]
     
  • 1.3, seven_s, 10:22, 11/04/2016 [ответить] [смотреть все]  
  • +/
    В ZTE модеме если перейти на адрес http://192.168.0.1/goform/goform_process?goformId=MODE_SWITCH&switchCmd=FACTO то тоже можно нарушить работоспособность сети. Теперь я тоже иследователь и обнаружил уязвимость?
    P.S. для тех кто все же нарушил работу своей сети, восстановите его по инструкции с сайта https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(п═я┐я│я│п╨п╦п╧)
    P.S.S. Сори если у вас уже не будет интернета, а вам понадобиться обратиться за помощью через другой источник интернета.
     
     
  • 2.8, Аноним, 13:32, 11/04/2016 [^] [ответить] [смотреть все]  
  • +3 +/
    Если ты при этом связался с авторами и убедил их выпустить исправление - то да, ... весь текст скрыт [показать]
     
  • 2.9, Аноним, 16:43, 11/04/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Если оно не спрашивает пароля и выполняет команду, даже будучи вызваным с другой... весь текст скрыт [показать]
     
  • 1.4, seven_s, 10:26, 11/04/2016 [ответить] [смотреть все]  
  • +/
    P.S. Эта ссылка читабельней https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9)
     
  • 1.5, seven_s, 10:33, 11/04/2016 [ответить] [смотреть все]  
  • –1 +/
    P.S.S. Как тут в комментарии вставить "картинку" с "нужной" ссылкой на нужный мне адрес?
     
     
  • 2.6, Аноним, 10:53, 11/04/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    никак страдай ю 822 з 822 а 822 й 822 822 с 822 е 822 р 822 в 822 и ... весь текст скрыт [показать]
     
  • 1.12, JL2001, 17:26, 12/04/2016 [ответить] [смотреть все]  
  • –1 +/
    > Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.

    как замечательно оно коррелирует с этой темой https://www.opennet.ru/opennews/art.shtml?num=44217
    "директивы 2014/53/EU, 13 июня вступающей в действие на территории Евросоюза. Директива вводит новые требования к производителям беспроводных устройств, которые должны обеспечить неизменность определённых в спецификации параметров формирования сигнала, таких как диапазоны частот, типы модуляции и уровни мощности."

     
     
  • 2.13, Аноним, 13:33, 16/04/2016 [^] [ответить] [смотреть все]  
  • +/
    Замечательно. Никак.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor