Cox修复 API 认证绕过漏洞,数百万调制解调器受影响

Cox 是美国最大的私营宽带公司,通过光纤网络向美国30多个州的近700万个家庭和企业提供互联网、电视和电话服务。漏洞猎人 Sam Curry 发现了该漏洞,发现如成功利用该漏洞,可导致威胁行动者获得与互联网服务提供商技术支持一样的权限。

攻击者已利用该访问权限利用可通过易受攻击 Cox API访问的数百万 Cox 设备,覆写配置设置并在设备上执行命令。例如,通过利用该认证绕过漏洞,恶意人员可利用被暴露的 API 通过客户的姓名、电话号码、电子邮件或账户等查找客户,之后窃取他们的个人可识别信息如MAC地址、邮件、电话号码和地址等。攻击者还能通过查询之前被盗的硬件 MAC 地址,收集联网设备的WiFi 密码和其它信息,随后执行越权命令、修改设备设置并获得对受害者账户的控制权限。

Curry 表示,“这些漏洞展示了无需任何前提条件的完全外部的攻击者可执行命令并修改数百万调制解调器的设置、访问任何业务客户的个人可识别信息并获得和互联网服务提供商支持团队一样的权限。被暴露的API数量超过700个,很多都提供管理员功能(如查询调制解调器的联网设备)。每个API都遭受同样的问题,重复中继的HTTP请求可导致攻击者运行越权命令。”

Cox 公司已在Curry 在3月3日报送的6小时内拿下被暴露的API调用并在第二天修复该漏洞。之后,Cox还调查了该攻击向量是否在报送前就已被暴露,结果表示并未发现此前遭滥用的证据。

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90284.html

(0)
guozi's avatarguozi
上一篇 2024年6月5日 下午3:28
下一篇 2024年6月5日 下午3:40

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注