Cox修复 API 认证绕过漏洞,数百万调制解调器受影响

admin 2024年6月8日23:41:49评论15 views字数 743阅读2分28秒阅读模式

Cox修复 API 认证绕过漏洞,数百万调制解调器受影响聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Cox Communications 公司修复了一个授权绕过漏洞,可导致远程攻击者滥用被暴露的后台API,重置数百万个由 Cox 提供的调制解调器的设置并窃取客户的个人敏感信息。

Cox 是美国最大的私营宽带公司,通过光纤网络向美国30多个州的近700万个家庭和企业提供互联网、电视和电话服务。漏洞猎人 Sam Curry 发现了该漏洞,发现如成功利用该漏洞,可导致威胁行动者获得与互联网服务提供商技术支持一样的权限。

攻击者已利用该访问权限利用可通过易受攻击 Cox API访问的数百万 Cox 设备,覆写配置设置并在设备上执行命令。例如,通过利用该认证绕过漏洞,恶意人员可利用被暴露的 API 通过客户的姓名、电话号码、电子邮件或账户等查找客户,之后窃取他们的个人可识别信息如MAC地址、邮件、电话号码和地址等。攻击者还能通过查询之前被盗的硬件 MAC 地址,收集联网设备的WiFi 密码和其它信息,随后执行越权命令、修改设备设置并获得对受害者账户的控制权限。

Curry 表示,“这些漏洞展示了无需任何前提条件的完全外部的攻击者可执行命令并修改数百万调制解调器的设置、访问任何业务客户的个人可识别信息并获得和互联网服务提供商支持团队一样的权限。被暴露的API数量超过700个,很多都提供管理员功能(如查询调制解调器的联网设备)。每个API都遭受同样的问题,重复中继的HTTP请求可导致攻击者运行越权命令。”

Cox 公司已在Curry 在3月3日报送的6小时内拿下被暴露的API调用并在第二天修复该漏洞。之后,Cox还调查了该攻击向量是否在报送前就已被暴露,结果表示并未发现此前遭滥用的证据。

原文始发于微信公众号(代码卫士):Cox修复 API 认证绕过漏洞,数百万调制解调器受影响

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月8日23:41:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cox修复 API 认证绕过漏洞,数百万调制解调器受影响https://cn-sec.com/archives/2815170.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息