The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в модемах ARRIS (Motorola)

11.04.2016 09:10

В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, число пользователей которых оценивается в 135 млн, выявлена недоработка в системе безопасности, позволяющая через проведение CSRF-атаки инициировать сброс настроек или перезагрузить устройство, на время нарушив работоспособность подключения к глобальной сети. Суть проблемы в том, что прошивка допускает выполнение команд из внутренней сети пользователя без проведения аутентификации.

Аутентификация требуется только при изменении настроек, диагностический интерфейс, в котором присутствуют команды перезагрузки и сброса, открыт для всех пользователей внутренней сети. Например, если инициировать открытие в браузере пользователя страницы "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема будут сброшены в значения по умолчанию, без ввода параметров аутентификации. Если пользователь откроет страницу, в которой подобные ссылки встроены в теги img или script, например, "<img src=http://192.168.100.1/reset.htm>", браузер автоматически отправит запрос и инициирует выполнение команды.

Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.

  1. Главная ссылка к новости (http://seclists.org/fulldisclo...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/44213-modem
Ключевые слова: modem
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, XXasd (?), 09:21, 11/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Аутентификация требуется только при изменении настроек

    но это не значит что для изменения настроек якобы не имеет место CSRF..

    ...возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...

    в этом случае (если CSRFToken не проверяется) -- возможно изменение настроек *тоже* находится под угрозой CSRF.. [как и механизм сброса].

     
     
  • 2.2, Аноним (-), 09:31, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...

    Вероятность этого крайне мала. Вся прелесть уязвимости со сбросом/перезагрузкой в том, что их может выполнить _любой_ пользователь из локальной сети, а не только администратор, который знает пароль входа в web-интерфейс модема.

     
     
  • 3.7, XXasd (?), 13:27, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    во первых CSRF подсовывается не обязательно именно из локальной сети -- можно подсунуть и из интернета (даже если доступ к модуму есть только из локальной сети)..

    во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF

     
     
  • 4.10, Аноним (-), 18:24, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > во первых CSRF подсовывается не обязательно именно из локальной сети

    От том и речь, что поймать любого пользователя локальной сети на CSRF гораздо проще, чем вынудить администратора открыть ссылку. Шлешь секретарше ссылку "модная фотка, ставь лайк" и дело сделано.

    > во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF

    Ситуация когда сеанс к модему не закрыт очень редкая,  обычно на модем залазят только в случае проблем, а так он годами в автопилоте.


     

  • 1.3, seven_s (??), 10:22, 11/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В ZTE модеме если перейти на адрес http://192.168.0.1/goform/goform_process?goformId=MODE_SWITCH&switchCmd=FACTO то тоже можно нарушить работоспособность сети. Теперь я тоже иследователь и обнаружил уязвимость?
    P.S. для тех кто все же нарушил работу своей сети, восстановите его по инструкции с сайта https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(п═я┐я│я│п╨п╦п╧)
    P.S.S. Сори если у вас уже не будет интернета, а вам понадобиться обратиться за помощью через другой источник интернета.
     
     
  • 2.8, Аноним (-), 13:32, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Если ты при этом связался с авторами и убедил их выпустить исправление - то да, иначе просто балабол на форуме.
     
  • 2.9, Аноним (-), 16:43, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если оно не спрашивает пароля и выполняет команду, даже будучи вызваным с другой страницы - то да, уязвимость.
     

  • 1.4, seven_s (??), 10:26, 11/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    P.S. Эта ссылка читабельней https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9)
     
  • 1.5, seven_s (??), 10:33, 11/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    P.S.S. Как тут в комментарии вставить "картинку" с "нужной" ссылкой на нужный мне адрес?
     
     
  • 2.6, Аноним (-), 10:53, 11/04/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    никак. страдай

    ю̶з̶а̶й̶ ̶с̶е̶р̶в̶и̶с̶ы̶ ̶с̶о̶к̶р̶а̶щ̶е̶н̶и̶я̶ ̶с̶с̶ы̶л̶о̶к̶

     

  • 1.12, JL2001 (ok), 17:26, 12/04/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.

    как замечательно оно коррелирует с этой темой https://www.opennet.ru/opennews/art.shtml?num=44217
    "директивы 2014/53/EU, 13 июня вступающей в действие на территории Евросоюза. Директива вводит новые требования к производителям беспроводных устройств, которые должны обеспечить неизменность определённых в спецификации параметров формирования сигнала, таких как диапазоны частот, типы модуляции и уровни мощности."

     
     
  • 2.13, Аноним (-), 13:33, 16/04/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Замечательно. Никак.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру