安全研究员 Sam Curry 在 Cox 调制解调器中发现了多个问题,这些问题可能被利用来修改易受攻击的调制解调器的设置并对其运行恶意命令。
Cox是美国最大的私人宽带提供商,第三大有线电视提供商和第七大电话运营商。该公司拥有数百万客户。
“这一系列漏洞展示了一种方式,即完全外部的攻击者在没有先决条件的情况下可以执行命令并修改数百万个调制解调器的设置,访问任何商业客户的PII,并获得与ISP支持团队基本相同的权限,”库里写道。
Curry 描述了一种潜在的攻击场景,其中威胁参与者可以利用暴露的 API 来瞄准 Cox 商业客户。
攻击涉及使用特定目标的可识别信息(例如姓名、电话号码、电子邮件地址或帐号)搜索特定目标。找到匹配项后,攻击者使用返回的 UUID 向 API 查询目标的完整 PII,包括设备 MAC 地址、电子邮件、电话号码和物理地址。使用硬件MAC地址,攻击者可以检索WiFi密码和连接设备列表,从而允许他们执行任意命令,更新设备属性,并最终接管受害者的帐户。这会危及目标网络的安全性,并危及他们的个人和业务数据。
原文始发于微信公众号(黑猫安全):COX 调制解调器中的多个缺陷可能会影响数百万台设备
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论