当前位置:首页 > 电脑教程

Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器

近日 ,份验Cox Communications修复了一个授权绕过漏洞 ,证绕制解该漏洞允许远程攻击者滥用暴露的过漏后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息 。据悉 ,洞影调器该漏洞影响到了数百万Cox提供的响数调制调节器。

Cox是百万美国最大的私人宽带公司,通过光纤网络为30多个州的建站模板台调近700万家庭和企业提供互联网 、电视和电话服务。份验

此次的证绕制解 Cox安全漏洞是由赏金猎人Sam Curry发现的 。他发现一旦威胁行为者成功利用该漏洞 ,过漏就能够获取到与ISP技术支持类似的洞影调器一组权限。

攻击者可以利用这一访问权限 ,响数通过存在漏洞的百万 Cox API 访问数百万台 Cox 设备 ,服务器租用覆盖配置设置并在设备上执行命令  。台调

举例来说 ,份验通过利用这个身份验证绕过漏洞 ,恶意行为者可以通过暴露的 API ,使用 Cox 客户的姓名、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII),包括 MAC 地址、电子邮件  、源码库电话号码和地址。

不仅如此,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址 ,收集连接设备的 Wi-Fi 密码和其他信息。继而执行未经授权的命令 、修改设备设置并控制受害者的账户。

库里表示 :这一系列漏洞也展示了一种方法。在不具备任何先决条件的源码下载情况下 ,由外部攻击者执行命令并修改数百万调制解调器的设置,可访问任何企业客户的 PII ,并获得与 ISP 支持团队基本相同的权限 。

目前已有 700 多个公开的 API,其中许多提供了管理功能 ,如查询调制解调器的连接设备。云计算每个 API 都存在相同的权限问题,重复重放 HTTP 请求将允许攻击者运行未经授权的命令。

不过,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用,并在第二天修补了漏洞。

作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是高防服务器否曾被利用过 ,但截至目前并未发现被滥用的证据 。

分享到:

滇ICP备2023006006号-31