Critica ADB router, modem firmware vulnerabilità finalmente risolto

0
608

Zero

Una serie di vulnerabilità critiche in Advanced Digital Broadcast (ADB) a banda larga attrezzature sono ora tutti hanno ricevuto la patch per due anni dopo essere stato segnalato.

Ginevra, Svizzera-in base ADB sviluppa video, la banda larga e Internet delle Cose (IoT) soluzioni, tra cui set-top box e gateway a banda larga. L’azienda ha venduto oltre 60 milioni di dispositivi in tutto il mondo.

La vulnerabilità, segnalati dal SEC Consultare Vulnerabilità Lab quasi due anni fa, l’impatto di una vasta gamma di versioni di firmware. Impatto versioni di firmware includono ADB P. RG AV4202N – E_3.3.0, ADB DV 2210 – E_5.3.0, ADB VV 5522 – E_8.3.0, e ADB VV 2220 – E_9.0.6; tuttavia, il rischio di compromettere, a seconda collegato Isp.

Si ritiene una vasta gamma di attrezzature è interessato.

“E’ stato confermato da ADB che _all_ loro ADB modem / gateway / router basato sull’Epicentro piattaforma con porte USB e la condivisione di file in rete le caratteristiche interessate da queste vulnerabilità in tutte le versioni del firmware per tutti i loro clienti (Isp) al momento dell’identificazione della vulnerabilità”, i ricercatori hanno detto che nel loro avvisi.

Tuttavia, alcune delle vulnerabilità segnalate non avrà un impatto dispositivi custom Ui sono stati sviluppati specificamente per gli Isp.

La prima vulnerabilità CVE-2018-13108, è un locale principale jailbreak vulnerabilità.

La maggior parte di ADB devices offrire funzionalità della porta USB per la stampante o la condivisione di file, ma la “condivisione di file in rete” caratteristica, che utilizza un demone samba e detiene il più alto livello di diritti di accesso per esplorare le condivisioni di rete con utente root autorizzazioni — spiana la strada per gli hacker di sfruttare una web GUI di convalida dell’input o file di configurazione samba problema di analisi per accedere al file system di root utilizzando un predisposto unità USB.

TechRepublic: 3 mobile consigli per la sicurezza per contrastare i truffatori

Questo attacco locale, quindi permette la minaccia di attori per modificare i file di sistema, manomettere le reti, l’escalation di GUI privilegi, aggiungere backdoor e sniffer, così come l’accesso tutte le credenziali memorizzate.

“Gli aggressori sono in grado di modificare le impostazioni che sarebbe stata altrimenti vietato dal provider di servizi internet,” dicono i ricercatori. “È possibile recuperare tutti i memorizzate le credenziali dell’utente (ad esempio VoIP) o SSL con chiavi private. Inoltre, gli attacchi sul lato interno e lato rete dell’ISP sono possibili utilizzando il dispositivo come un salto host, a seconda rete interna misure di sicurezza.”

La seconda vulnerabilità scoperta da SEC Consultare Vulnerabilità di Laboratorio, CVE-2018-13110, è una privilege escalation di bug.

Se un utente malintenzionato ha accesso a standard o low-diritti di accesso entro la GUI web, sono in grado di accedere all’interfaccia a riga di comando (CLI) sistema sfruttando un gruppo di errore di manipolazione — se il CLI è stato disabilitato in precedenza, dalla configurazione.

Questo permette la minaccia di attori, non solo per aggravare la loro privilegi, ma anche ottenere l’accesso a sensibili i dati di configurazione e modificare impostazioni dispositivo.

“A seconda del set di funzionalità del CLI (ISP dipendente), è poi possibile accedere a tutta la configurazione e modificare le impostazioni nel web GUI e scalare i privilegi più alti diritti di accesso,” SEC Consultare Vulnerabilità Lab dice.

Il finale critici vulnerabilità CVE-2018-13109, è una autorizzazione di bypass bug.

In alcune versioni di ADB firmware, in combinazione con il set di funzionalità di alcuni provider di servizi internet, un account utente standard non può avere tutte le funzionalità disponibili abilitato. Tuttavia, con l’aggiunta di un secondo slash davanti vietato l’immissione dell’URL percorsi, autenticati gli aggressori possono aggirare queste restrizioni.

CNET: Come acquistare il diritto di telecamere di sicurezza per voi

Gli aggressori possono quindi accedere ad impostazioni e tamper con questi elementi.

I ricercatori hanno prima contattato ADB nel giugno 2015, ma non è stato fino a luglio 2017 che il venditore era pronto a rilasciare gli aggiornamenti del firmware per risolvere i problemi di sicurezza. Le correzioni sono stati introdotti gradualmente, portando la release pubblica di avviso di sicurezza di questa settimana.

Precedente e relativa copertura

Giappone i problemi prima volta in carcere nel cryptojacking caso del regno UNITO annuncia la creazione di Londra cybercrime corte Questa tastiera attacco ruba le password di lettura di calore dalle vostre dita

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0