在ISP宽带设备中修补了一年之久的关键漏洞

时间:2018-07-06 10:38来源:未知 作者:admin

  
高级数字广播公司制造的广州电信宽带设备正在修补以修复三个被评为关键的漏洞。

广州电信宽带使用的设备
 
在首次发现漏洞后近两年,已经向公众发布了影响高级数字广播(ADB)广州电信宽带网关的三个关键漏洞的补丁。问题包括特权升级漏洞,授权绕过漏洞和本地越狱漏洞。
 
总部位于瑞士的ADB为全球二十多家广州电信宽带和通信公司生产路由器和调制解调器。该公司还将北美第三大ISP Cox通信和包机通信视为客户。Cox和Charter都没有返回Threatpost调查他们的客户是否或有多少可能受到漏洞的影响。
 
广泛的亚行消费者和小型企业广州电信宽带设备受到影响。根据发现漏洞的研究人员称,2016年6月SEC咨询漏洞实验室首次在设备中发现了漏洞。补丁的“推出”阶段始于2017年7月。漏洞的公开披露是2018年7月4日。
 
三个关键漏洞之一(CVE-2018-13108)是一个本地根越狱错误,由于网络文件共享漏洞,可以利用它。“通过利用受影响和打补丁的设备本地根漏洞的攻击者可以完全访问该设备具有最高权限,” 据研究人员。
 
研究人员表示,ADB广州电信宽带设备上的“网络文件共享”功能可以通过用于USB设备的Samba网络协议进行访问。黑客可以滥用Samba守护程序(后台进程)并访问具有最高访问权限的USB端口,并使用root用户权限导出网络共享。
 
SEC Consult还在ADB设备中使用的某些固件版本中发现了一个错误(CVE-2018-13109),允许攻击者获取对用户禁止的设备设置的访问权限。研究人员写道: “如果先前已被ISP禁用,也可以操作设置以[例如]启用远程访问的远程访问服务器。” 研究人员写道,作为攻击的先决条件,对手需要一个用户登录帐户,例如“由ISP提供或在设备上打印的默认帐户”。
 
通过Linux组操作,ADB广州电信宽带网关也容易受到特权升级漏洞的攻击,这可能允许攻击者获得对设备命令行界面(CLI)的访问权限,即使ISP先前已禁用CLI。“根据CLI的功能集(取决于ISP),可以访问整个配置并操纵Web GUI中的设置,并将权限升级到最高访问权限,” 研究人员写道,该错误
 
此hack(通过Linux组操作进行权限提升)使攻击者可以在ADB设备上操作“存储用户”的组名设置,并覆盖名为“remoteaccess”或“localaccess”的本地Linux组(在/ etc / group中) ),定义对Telnet或SSH的访问。
 
据SEC Consult称,亚行已发布解决每个漏洞的更新固件。受影响的是基于Epicentro平台的所有ADB广州电信宽带网关/路由器。
 
根据每个安全公告,易受攻击硬件的型号包括ADB P.RG AV4202N,DV2210,VV2220,VV5522等。根据公司网站上提供的信息,受影响的产品还可能包括EVDSL / G.Fast /光纤网关双频无线AC1600 ST6840和GPON网关双频无线AC1600 VG4820 - 每个都运行Epicentro平台。
(责任编辑:admin)
var oBtn = document.getElementById('s-btn'); oBtn.onclick = function () { window.open('http://www.gz-189.cn/129rong.html'); }