Broadcom cable modems 安全漏洞风险通告
发布时间 2020-01-14漏洞编号和级别
CVE编号:CVE-2019-19494,危险级别:高危,CVSS分值:官方未评定
影响版本
使用博通芯片且运行在开源嵌入式可配置操作系统的电缆调制解调器,不限于以下列表:
漏洞概述
某些博通芯片的中间件组件中被曝存在一个严重漏洞,多家制造商的电缆调制解调器可遭远程完全控制。
该漏洞被称为“CableHunt”,是由Lyrebirds等专家发现的。他们在来自SSagemcom、网件(Netgear)、Technicolor和COMPAL 的十款电缆调制解调器上成功复现该攻击,不过其它制造商也可能使用了包含该漏洞的博通芯片。
研究人员预估,单在欧洲就有超过2亿台调制解调器受影响。该缺陷和一款被称为“频谱仪”的工具有关,该工具通过网络套接字和该设备位于浏览器中的图形界面进行通信。虽然这款易受攻击的工具仅被暴露在本地网络中,但CableHunt攻击也可从互联网上发动,先欺骗受害者打开一个特别精心设计Web页面(其中包含恶意JS代码)或恶意邮件,然后恶意代码会连接到本地网络中脆弱的调制解调器内置的Web服务,最后通过覆盖堆栈并触发缓冲区溢出来更改调制解调器的处理器中寄存器的内容。通过以上一系列操作,最后将重定向到请求所包含的恶意代码,进而执行大量非法操作,包括:更改默认DNS服务器,进行远程中间人攻击,加入僵尸网络等。
出于安全原因,在大多数电缆调制解调器中,只允许从内部网络连接频谱分析仪。研究团队发现,博通芯片的频谱分析仪缺乏针对DNS重绑定攻击的保护,且使用了默认凭证,其固件也包含编程缺陷。“DNS重绑定”可让攻击者突破同源策略,攻击内网中的目标设备。
这种攻击可以让远程攻击者以一种隐蔽的方式接管博通的电缆调制解调器。
漏洞验证
EXP:https://github.com/Lyrebirds/sagemcom-fast-3890-exploit。
修复建议
目前一些ISP和制造商正在推出固件更新,用户可进入专门网站(https://cablehaunt.com/) 查看自己的设备是否易遭攻击。
参考链接
https://www.securityweek.com/cable-haunt-millions-cable-modems-broadcom-chips-vulnerable-attacks


京公网安备11010802024551号