Broadcom cable modems 安全漏洞風險通告

發布時間 2020-01-14

漏洞編號和級別


CVE編號:CVE-2019-19494,危險級別:高危,CVSS分值:官方未評定


影響版本


使用博通芯片且運行在開源嵌入式可配置操作系統的電纜調制解調器,不限于以下列表:






漏洞概述


某些博通芯片的中間件組件中被曝存在一個嚴重漏洞,多家制造商的電纜調制解調器可遭遠程完全控制。


該漏洞被稱為“CableHunt”,是由Lyrebirds等專家發現的。他們在來自SSagemcom、網件(Netgear)、Technicolor和COMPAL 的十款電纜調制解調器上成功復現該攻擊,不過其它制造商也可能使用了包含該漏洞的博通芯片。


研究人員預估,單在歐洲就有超過2億臺調制解調器受影響。該缺陷和一款被稱為“頻譜儀”的工具有關,該工具通過網絡套接字和該設備位于瀏覽器中的圖形界面進行通信。雖然這款易受攻擊的工具僅被暴露在本地網絡中,但CableHunt攻擊也可從互聯網上發動,先欺騙受害者打開一個特別精心設計Web頁面(其中包含惡意JS代碼)或惡意郵件,然后惡意代碼會連接到本地網絡中脆弱的調制解調器內置的Web服務,最后通過覆蓋堆棧并觸發緩沖區溢出來更改調制解調器的處理器中寄存器的內容。通過以上一系列操作,最后將重定向到請求所包含的惡意代碼,進而執行大量非法操作,包括:更改默認DNS服務器,進行遠程中間人攻擊,加入僵尸網絡等。


出于安全原因,在大多數電纜調制解調器中,只允許從內部網絡連接頻譜分析儀。研究團隊發現,博通芯片的頻譜分析儀缺乏針對DNS重綁定攻擊的保護,且使用了默認憑證,其固件也包含編程缺陷?!癉NS重綁定”可讓攻擊者突破同源策略,攻擊內網中的目標設備。


這種攻擊可以讓遠程攻擊者以一種隱蔽的方式接管博通的電纜調制解調器。


漏洞驗證


EXP:https://github.com/Lyrebirds/sagemcom-fast-3890-exploit。


修復建議


目前一些ISP和制造商正在推出固件更新,用戶可進入專門網站(https://cablehaunt.com/) 查看自己的設備是否易遭攻擊。


參考鏈接


https://www.securityweek.com/cable-haunt-millions-cable-modems-broadcom-chips-vulnerable-attacks