В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, число пользователей которых оценивается в 135 млн, выявлена (http://www.securityforrealpeople.com/2016/04/arris-motorola-...) недоработка в системе безопасности, позволяющая через проведение CSRF-атаки инициировать сброс настроек или перезагрузить устройство, на время нарушив работоспособность подключения к глобальной сети. Суть проблемы в том, что прошивка допускает выполнение команд из внутренней сети пользователя без проведения аутентификации. Проблема устранена в выпущенном на днях обновлении прошивки, которое рекомендовано для обязательной установки всеми пользователями проблемных модемов.Аутентификация требуется только при изменении настроек, диагностический интерфейс, в котором присутствуют команды перезагрузки и сброса, открыт для всех пользователей внутренней сети. Например, если инициировать открытие в браузере пользователя страницы "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+Al... настройки модема будут сброшены в значения по умолчанию, без ввода параметров аутентификации. Если пользователь откроет страницу, в которой подобные ссылки встроены в теги img или script, например, "‹img src=http://192.168.100.1/reset.htm›", браузер автоматически отправит запрос и инициирует выполнение команды.
URL: http://seclists.org/fulldisclosure/2016/Apr/8
Новость: http://www.opennet.me/opennews/art.shtml?num=44213
> Аутентификация требуется только при изменении настроекно это не значит что для изменения настроек якобы не имеет место CSRF..
...возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...
в этом случае (если CSRFToken не проверяется) -- возможно изменение настроек *тоже* находится под угрозой CSRF.. [как и механизм сброса].
> возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...Вероятность этого крайне мала. Вся прелесть уязвимости со сбросом/перезагрузкой в том, что их может выполнить _любой_ пользователь из локальной сети, а не только администратор, который знает пароль входа в web-интерфейс модема.
во первых CSRF подсовывается не обязательно именно из локальной сети -- можно подсунуть и из интернета (даже если доступ к модуму есть только из локальной сети)..во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF
> во первых CSRF подсовывается не обязательно именно из локальной сетиОт том и речь, что поймать любого пользователя локальной сети на CSRF гораздо проще, чем вынудить администратора открыть ссылку. Шлешь секретарше ссылку "модная фотка, ставь лайк" и дело сделано.
> во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF
Ситуация когда сеанс к модему не закрыт очень редкая, обычно на модем залазят только в случае проблем, а так он годами в автопилоте.
В ZTE модеме если перейти на адрес http://192.168.0.1/goform/goform_process?goformId=MODE_SWITC... то тоже можно нарушить работоспособность сети. Теперь я тоже иследователь и обнаружил уязвимость?
P.S. для тех кто все же нарушил работу своей сети, восстановите его по инструкции с сайта https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(п═я┐я│я│п╨п╦п╧)
P.S.S. Сори если у вас уже не будет интернета, а вам понадобиться обратиться за помощью через другой источник интернета.
Если ты при этом связался с авторами и убедил их выпустить исправление - то да, иначе просто балабол на форуме.
Если оно не спрашивает пароля и выполняет команду, даже будучи вызваным с другой страницы - то да, уязвимость.
P.S. Эта ссылка читабельней https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9)
P.S.S. Как тут в комментарии вставить "картинку" с "нужной" ссылкой на нужный мне адрес?
никак. страдайю̶з̶а̶й̶ ̶с̶е̶р̶в̶и̶с̶ы̶ ̶с̶о̶к̶р̶а̶щ̶е̶н̶и̶я̶ ̶с̶с̶ы̶л̶о̶к̶
> Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.как замечательно оно коррелирует с этой темой https://www.opennet.me/opennews/art.shtml?num=44217
"директивы 2014/53/EU, 13 июня вступающей в действие на территории Евросоюза. Директива вводит новые требования к производителям беспроводных устройств, которые должны обеспечить неизменность определённых в спецификации параметров формирования сигнала, таких как диапазоны частот, типы модуляции и уровни мощности."
Замечательно. Никак.