Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016
Категория: Security
В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.
Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.
Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.
http://www.opennet.ru/opennews/art.shtml?num=44213
Прочитано 90437 раз
В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.
Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.
Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.
http://www.opennet.ru/opennews/art.shtml?num=44213
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 11 апреля 2016-го года !
Прочитано 90437 раз