Cox 存在 API 身份驗證繞過漏洞,影響數(shù)百萬臺調(diào)制解調(diào)器
近日,Cox Communications修復(fù)了一個授權(quán)繞過漏洞,該漏洞允許遠程攻擊者濫用暴露的后端api來重置Cox調(diào)制解調(diào)器的設(shè)置并竊取客戶的敏感個人信息。據(jù)悉,該漏洞影響到了數(shù)百萬Cox提供的調(diào)制調(diào)節(jié)器。
Cox是美國最大的私人寬帶公司,通過光纖網(wǎng)絡(luò)為30多個州的近700萬家庭和企業(yè)提供互聯(lián)網(wǎng)、電視和電話服務(wù)。
此次的 Cox安全漏洞是由賞金獵人Sam Curry發(fā)現(xiàn)的。他發(fā)現(xiàn)一旦威脅行為者成功利用該漏洞,就能夠獲取到與ISP技術(shù)支持類似的一組權(quán)限。
攻擊者可以利用這一訪問權(quán)限,通過存在漏洞的 Cox API 訪問數(shù)百萬臺 Cox 設(shè)備,覆蓋配置設(shè)置并在設(shè)備上執(zhí)行命令。
舉例來說,通過利用這個身份驗證繞過漏洞,惡意行為者可以通過暴露的 API,使用 Cox 客戶的姓名、電話號碼、電子郵件地址或賬號查找他們并竊取他們的個人身份信息(PII),包括 MAC 地址、電子郵件、電話號碼和地址。
不僅如此,攻擊者還可以通過查詢在前一攻擊階段竊取的硬件 MAC 地址,收集連接設(shè)備的 Wi-Fi 密碼和其他信息。繼而執(zhí)行未經(jīng)授權(quán)的命令、修改設(shè)備設(shè)置并控制受害者的賬戶。
庫里表示:這一系列漏洞也展示了一種方法。在不具備任何先決條件的情況下,由外部攻擊者執(zhí)行命令并修改數(shù)百萬調(diào)制解調(diào)器的設(shè)置,可訪問任何企業(yè)客戶的 PII,并獲得與 ISP 支持團隊基本相同的權(quán)限。
目前已有 700 多個公開的 API,其中許多提供了管理功能,如查詢調(diào)制解調(diào)器的連接設(shè)備。每個 API 都存在相同的權(quán)限問題,重復(fù)重放 HTTP 請求將允許攻擊者運行未經(jīng)授權(quán)的命令。
不過,該公司在Curry 報告后的 6 小時內(nèi)就立即關(guān)閉了暴露的 API 調(diào)用,并在第二天修補了漏洞。
作為后續(xù)安全審查的一部分,Cox 方面還調(diào)查了這一攻擊向量在被報告之前是否曾被利用過,但截至目前并未發(fā)現(xiàn)被濫用的證據(jù)。