Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器

安全
此次的 Cox安全漏洞是由赏金猎人Sam Curry发现的。他发现一旦威胁行为者成功利用该漏洞,就能够获取到与ISP技术支持类似的一组权限。

近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调制调节器。

Cox是美国最大的私人宽带公司,通过光纤网络为30多个州的近700万家庭和企业提供互联网、电视和电话服务。

此次的 Cox安全漏洞是由赏金猎人Sam Curry发现的。他发现一旦威胁行为者成功利用该漏洞,就能够获取到与ISP技术支持类似的一组权限。

攻击者可以利用这一访问权限,通过存在漏洞的 Cox API 访问数百万台 Cox 设备,覆盖配置设置并在设备上执行命令。

举例来说,通过利用这个身份验证绕过漏洞,恶意行为者可以通过暴露的 API,使用 Cox 客户的姓名、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII),包括 MAC 地址、电子邮件、电话号码和地址。

不仅如此,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址,收集连接设备的 Wi-Fi 密码和其他信息。继而执行未经授权的命令、修改设备设置并控制受害者的账户。

库里表示:这一系列漏洞也展示了一种方法。在不具备任何先决条件的情况下,由外部攻击者执行命令并修改数百万调制解调器的设置,可访问任何企业客户的 PII,并获得与 ISP 支持团队基本相同的权限。

目前已有 700 多个公开的 API,其中许多提供了管理功能,如查询调制解调器的连接设备。每个 API 都存在相同的权限问题,重复重放 HTTP 请求将允许攻击者运行未经授权的命令。

不过,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用,并在第二天修补了漏洞。

作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是否曾被利用过,但截至目前并未发现被滥用的证据。

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2016-03-15 21:12:44

2009-11-23 10:08:45

BlackBerryLinux调制解调器

2015-04-01 11:00:17

2021-09-05 05:59:00

BrakTooth漏洞蓝牙设备

2021-05-10 13:39:32

数字化

2021-07-19 10:10:15

身份验证漏洞Windows Hel

2015-08-10 09:23:57

2018-12-25 17:12:33

芯片半导体技术

2021-08-10 08:22:21

漏洞网络安全网络攻击

2021-09-17 11:03:25

HP OMEN漏洞攻击

2021-05-11 09:09:35

漏洞MSM高通

2015-12-03 17:41:07

2021-03-24 14:17:39

5G解调器处理器

2013-12-23 17:45:49

华为分布式电缆调制解调器

2022-05-05 14:01:02

DNS高危漏洞uClibc

2013-02-25 15:05:26

博通调制解调器LTE

2022-01-13 21:34:39

路由器漏洞网络攻击

2013-10-30 10:21:04

2021-12-10 11:47:47

WiFi漏洞路由器

2021-09-15 14:46:06

漏洞网络安全网络攻击
点赞
收藏

51CTO技术栈公众号