:

Szerző: Hlács Ferenc

2020. január 14. 15:03

200 millió modemet érint a Cable Haunt sebezhetőség

A biztonsági réssel támadók tetszőleges kódot futtathatnak az eszközökön, és akár az átfolyó adatforgalomhoz is hozzáférhetnek.

Több százmillió kábelmodemet érint egy frissen felfedezett sebezhetőség: a Cable Haunt névre hallgató sérülékenységet a dán Lyrebirds biztonsági cég fedezte fel, az számos gyártó modemeiben ott van. A biztonsági rést kihasználva támadók tetszőleges kódot futtathatnak a készülékeken, ezzel közvetve a hozzájuk csatlakozó végpontokat is veszélybe sodorva. A modemek fölötti uralmat megszerző támadók annak adatforgalmához is hozzáférhetnek, így érzékeny információkat szerezhetnek meg, vagy akár botnetekbe szervezhetik a megfertőzött eszközöket.

A Cable Hauntot a támadók két lépésben aknázhatják ki: első körben a sérülékeny modemhez kell hozzáférést szerezniük, valamely, a helyi hálózatra csatlakozó kliensen keresztül - második lépésben pedig egy puffertúlcsordulásos támadással vehetik át a hatalmat a modem fölött.

modemill

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A Lyrebirds szakértői külön kiemelik, hogy a szükséges exploit nem csak böngészőből futtatható: lényegében bármilyen eszköz, amelyen a futó kód el tud érni egy IP címet a helyi hálózaton, igába hajtható a feladatra. A modem ugyanis a hozzá tartozó, a böngészőben megjelenített grafikus frontend felülettel való kommunikációhoz egy websocketet használ, amely a CORS (Cross-Origin Resource Sharing) protokoll hiányában, nem tartalmaz a HTTP lekérésekre vonatkozó megkötéseket. Miután a kábelmodem maga nem végzi el a böngészőből (vagy egyéb forrásból) kapott paraméterek ellenőrzését, a websocket forrástól függetlenül elfogadja azokat, akár a böngészőből távolról futtatott JavaScript kódtól is, így hozzáférést adva a modemhez a támadók számára. Innen már gyorsan kiaknázható a készülékek puffertúlcsordulásos sérülékenysége, amelyet a kutatók demonstráltak is.

A biztonsági szakértők szerint csak Európában 200 millió modemet érint a biztonsági rés - a kutatók szerint a készülékek firmware-eit a gyártók nagy valószínűséggel egyetlen közös referencia-firmware alapján fejlesztették. A szakértők felvették a kapcsolatot a vállalatokkal és a nagy szolgáltatókkal is, noha változó sikerrel - egyes szolgáltatók mindenesetre már megkezdték a patch-ek kiadását. Noha utóbbi kifejezetten biztató, a gyártók hallgatása továbbra is aggodalomra ad okot. Az érintett eszközök listájáért érdemes felkeresni a biztonsági szakértők kapcsolódó oldalát.

 

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról