Beidzot novērstas kritiskās ADB maršrutētāja, modema programmaparatūras ievainojamības

  • Oct 17, 2023

Tagad ir izlaisti ielāpi trim kļūdām, kas ietekmē uzlaboto digitālās apraides platjoslas aprīkojumu.

Vairāki kritisko ievainojamību komplekti Advanced Digital Broadcast (ADB) platjoslas iekārtās tagad ir saņēmuši ielāpus gandrīz divus gadus pēc ziņošanas.

Drošība

  • 8 ļoti drošu attālināto darbinieku ieradumi
  • Kā atrast un noņemt spiegprogrammatūru no tālruņa
  • Labākie VPN pakalpojumi: kā salīdzināt labākos 5?
  • Kā uzzināt, vai esat iesaistīts datu pārkāpumā, un ko darīt tālāk

Ženēva, Šveice ADB izstrādā video, platjoslas un lietiskā interneta (IoT) risinājumus, tostarp televizora pierīces un platjoslas vārtejas. Uzņēmums visā pasaulē ir pārdevis vairāk nekā 60 miljonus ierīču.

Ievainojamības, par kurām pirmo reizi ziņoja SEC Consult Vulnerability Lab gandrīz pirms diviem gadiem, ietekmē vairākas programmaparatūras versijas. Ietekmētās programmaparatūras versijas ietver ADB P.RG AV4202N - E_3.3.0, ADB DV 2210 - E_5.3.0, ADB VV 5522 - E_8.3.0 un ADB VV 2220 - E_9.0.6; tomēr kompromisa risks ir atkarīgs no pievienotajiem interneta pakalpojumu sniedzējiem.

Tiek uzskatīts, ka tiek ietekmēts plašs aprīkojuma klāsts.

"ADB ir apstiprinājis, ka _visi_ viņu ADB modemi / vārtejas / maršrutētāji, kuru pamatā ir Epicentro platforma ar USB portiem un tīkla failu koplietošanas funkcijām, ir kurus skārušas šīs ievainojamības visās programmaparatūras versijās visiem saviem klientiem (ISP) ievainojamības noteikšanas laikā," sacīja pētnieki. iekšā viņu padomus.

Tomēr dažas no ziņotajām ievainojamībām neietekmēs ierīces, ja pielāgotas lietotāja saskarnes ir izstrādātas īpaši interneta pakalpojumu sniedzējiem.

Pirmā ievainojamība, CVE-2018-13108, ir vietējā saknes jailbreak ievainojamība.

Lielākā daļa ADB ierīču piedāvā USB porta funkcionalitāti printera vai failu koplietošanai, bet funkcija "tīkla failu koplietošana", kas izmanto samba dēmons, un tam ir augstākā līmeņa piekļuves tiesības, lai izpētītu tīkla koplietošanas iespējas ar root lietotāja atļaujām — paver ceļu uzbrucējiem lai izmantotu tīmekļa GUI ievades validācijas vai samba konfigurācijas faila parsēšanas problēmu, lai piekļūtu saknes failu sistēmai, izmantojot izstrādātu USB braukt.

TechRepublic: 3 mobilās drošības padomi, lai novērstu krāpniekus

Šis vietējais uzbrukums ļauj apdraudējuma dalībniekiem rediģēt sistēmas failus, manipulēt ar tīkliem, palielināt GUI privilēģijas, pievienot aizmugures durvis un sniffers, kā arī piekļūt visiem saglabātajiem akreditācijas datiem.

"Uzbrucēji var mainīt visus iestatījumus, kurus ISP citādi būtu aizliedzis," saka pētnieki. "Ir iespējams izgūt visus saglabātos lietotāja akreditācijas datus (piemēram, VoIP) vai SSL privātās atslēgas. Turklāt uzbrukumi ISP iekšējā tīkla pusei ir iespējami, izmantojot ierīci kā pārejas resursdatoru, atkarībā no iekšējā tīkla drošības pasākumiem.

Otrā ievainojamība, ko atklāja SEC Consult Vulnerability Lab, CVE-2018-13110, ir privilēģiju eskalācijas kļūda.

Ja uzbrucējam ir piekļuve standarta vai zemas piekļuves tiesībām tīmekļa GUI, viņš var piekļūt komandai līnijas interfeisa (CLI) sistēmu, izmantojot grupas manipulācijas kļūdu — ja CLI iepriekš ir atspējojis konfigurācija.

Tas ļauj apdraudējuma dalībniekiem ne tikai palielināt savas privilēģijas, bet arī piekļūt sensitīviem konfigurācijas datiem un manipulēt ar ierīces iestatījumiem.

"Atkarībā no CLI funkciju kopas (atkarīgs no ISP) pēc tam ir iespējams piekļūt visai konfigurācijai un manipulēt ar iestatījumiem tīmekļa GUI un palielināt privilēģijas uz augstākajām piekļuves tiesībām," SEC Consult Vulnerability Lab saka.

Pēdējā kritiskā ievainojamība, CVE-2018-13109, ir autorizācijas apiešanas kļūda.

Dažās ADB programmaparatūras versijās kopā ar dažu interneta pakalpojumu sniedzēju funkciju kopām standarta lietotāja kontā var nebūt iespējotas visas pieejamās funkcijas. Tomēr, pievienojot otru slīpsvītru pirms aizliegtajiem URL ievades ceļiem, autentificēti uzbrucēji var apiet šos ierobežojumus.

CNET: Kā iegādāties sev piemērotu drošības kameru

Pēc tam uzbrucēji var piekļūt ierobežotiem iestatījumiem un pēc vēlēšanās mainīt šos elementus.

Pētnieki pirmo reizi sazinājās ar ADB 2015. gada jūnijā, taču tikai 2017. gada jūlijā pārdevējs bija gatavs izlaist programmaparatūras atjauninājumus, lai atrisinātu drošības problēmas. Labojumi tika ieviesti pakāpeniski, kā rezultātā šonedēļ tika publiskots drošības ieteikums.

10 darbības, lai izdzēstu savu digitālo pēdas nospiedumu

Iepriekšējais un saistītais pārklājums

  • Japāna pirmo reizi piespriež cietumsodu šifrēšanas lietā
  • Lielbritānija paziņo par Londonas kibernoziedzības tiesas izveidi
  • Šis tastatūras uzbrukums nozog paroles, nolasot karstumu no jūsu pirkstiem