URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 107509
[ Назад ]

Исходное сообщение
"Уязвимость в модемах ARRIS (Motorola)"

Отправлено opennews , 11-Апр-16 09:21 
В широкополосных модемах ARRIS/Motorola SB6141, 6121  и 5100, число пользователей которых оценивается в 135 млн, выявлена (http://www.securityforrealpeople.com/2016/04/arris-motorola-...) недоработка в системе безопасности, позволяющая через проведение CSRF-атаки инициировать сброс настроек или перезагрузить устройство, на время нарушив работоспособность подключения к глобальной сети. Суть проблемы в том, что прошивка допускает выполнение команд из внутренней сети пользователя без проведения аутентификации. Проблема устранена в выпущенном на днях обновлении прошивки, которое рекомендовано для обязательной установки всеми пользователями проблемных модемов.

Аутентификация требуется только при изменении настроек, диагностический интерфейс, в котором присутствуют команды перезагрузки и сброса, открыт для всех пользователей внутренней сети. Например, если инициировать открытие в браузере пользователя страницы "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+Al... настройки модема будут сброшены в значения по умолчанию, без ввода параметров аутентификации.  Если пользователь откроет страницу, в которой подобные ссылки встроены в теги img или script, например, "‹img src=http://192.168.100.1/reset.htm›", браузер автоматически отправит запрос и инициирует выполнение команды.

URL: http://seclists.org/fulldisclosure/2016/Apr/8
Новость: http://www.opennet.me/opennews/art.shtml?num=44213


Содержание

Сообщения в этом обсуждении
"Уязвимость в модемах ARRIS (Motorola)"
Отправлено XXasd , 11-Апр-16 09:21 
> Аутентификация требуется только при изменении настроек

но это не значит что для изменения настроек якобы не имеет место CSRF..

...возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...

в этом случае (если CSRFToken не проверяется) -- возможно изменение настроек *тоже* находится под угрозой CSRF.. [как и механизм сброса].


"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 11-Апр-16 09:31 
> возожно пару минут назад пользователь *уже* авторизировался (имеет актуальные куки)...

Вероятность этого крайне мала. Вся прелесть уязвимости со сбросом/перезагрузкой в том, что их может выполнить _любой_ пользователь из локальной сети, а не только администратор, который знает пароль входа в web-интерфейс модема.


"Уязвимость в модемах ARRIS (Motorola)"
Отправлено XXasd , 11-Апр-16 13:27 
во первых CSRF подсовывается не обязательно именно из локальной сети -- можно подсунуть и из интернета (даже если доступ к модуму есть только из локальной сети)..

во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF


"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 11-Апр-16 18:24 
> во первых CSRF подсовывается не обязательно именно из локальной сети

От том и речь, что поймать любого пользователя локальной сети на CSRF гораздо проще, чем вынудить администратора открыть ссылку. Шлешь секретарше ссылку "модная фотка, ставь лайк" и дело сделано.

> во вторых знать пароль не обязательно -- тому кто будет подсовывать CSRF

Ситуация когда сеанс к модему не закрыт очень редкая,  обычно на модем залазят только в случае проблем, а так он годами в автопилоте.



"Уязвимость в модемах ARRIS (Motorola)"
Отправлено seven_s , 11-Апр-16 10:22 
В ZTE модеме если перейти на адрес http://192.168.0.1/goform/goform_process?goformId=MODE_SWITC... то тоже можно нарушить работоспособность сети. Теперь я тоже иследователь и обнаружил уязвимость?
P.S. для тех кто все же нарушил работу своей сети, восстановите его по инструкции с сайта https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(п═я┐я│я│п╨п╦п╧)
P.S.S. Сори если у вас уже не будет интернета, а вам понадобиться обратиться за помощью через другой источник интернета.

"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 11-Апр-16 13:32 
Если ты при этом связался с авторами и убедил их выпустить исправление - то да, иначе просто балабол на форуме.

"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 11-Апр-16 16:43 
Если оно не спрашивает пароля и выполняет команду, даже будучи вызваным с другой страницы - то да, уязвимость.

"Уязвимость в модемах ARRIS (Motorola)"
Отправлено seven_s , 11-Апр-16 10:26 
P.S. Эта ссылка читабельней https://wiki.archlinux.org/index.php/ZTE_MF_823_(Megafon_M100-3)_4G_Modem_(%D0%A0%D1%83%D1%81%D1%81%D0%BA%D0%B8%D0%B9)

"Уязвимость в модемах ARRIS (Motorola)"
Отправлено seven_s , 11-Апр-16 10:33 
P.S.S. Как тут в комментарии вставить "картинку" с "нужной" ссылкой на нужный мне адрес?

"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 11-Апр-16 10:53 
никак. страдай

ю̶з̶а̶й̶ ̶с̶е̶р̶в̶и̶с̶ы̶ ̶с̶о̶к̶р̶а̶щ̶е̶н̶и̶я̶ ̶с̶с̶ы̶л̶о̶к̶


"Уязвимость в модемах ARRIS (Motorola)"
Отправлено JL2001 , 12-Апр-16 17:26 
> Примечательно, что выявивший уязвимость исследователь пытался добиться выпуска обновления от компании Arris с 14 января, но переписка ни к чему не привела, после чего исследователь публично обнародовал информацию об уязвимости. Через несколько дней компания Arris выпустила обновление прошивки с устранением проблемы.

как замечательно оно коррелирует с этой темой https://www.opennet.me/opennews/art.shtml?num=44217
"директивы 2014/53/EU, 13 июня вступающей в действие на территории Евросоюза. Директива вводит новые требования к производителям беспроводных устройств, которые должны обеспечить неизменность определённых в спецификации параметров формирования сигнала, таких как диапазоны частот, типы модуляции и уровни мощности."


"Уязвимость в модемах ARRIS (Motorola)"
Отправлено Аноним , 16-Апр-16 13:33 
Замечательно. Никак.