SEC 漏洞咨询实验室于上周发布的公告中指出,由总部位于瑞士埃桑的Advanced Digital Broadcast(ABD)公司生产的基于Epicentro平台的宽带网关和路由器容易受到三个安全漏洞CVE-2018-13108、CVE-2018-13109和CVE-2018-13110的影响。
这三个漏洞分别被描述为本地root越狱漏洞、权限绕过漏洞以及权限提升漏洞,它们的严重程度均被评定为“关键(critical)”,成功的利用允许攻击者获得对受漏洞影响设备的完全控制权限
SEC 漏洞咨询实验室的Johannes Greil 报告说,通过在未打补丁的ABD网关和路由器上利用本地root越狱漏洞CVE-2018-13108,攻击者可以获得对受漏洞影响设备的完全控制权,使得他们能够修改设置、检索所有存储的用户凭证,并向互联网提供商(ISP)的内部网络端发起攻击。
Greil 解释说,这个漏洞是由于网络文件共享存在缺陷引起的。ADB 宽带设备上的“网络文件共享”功能可通过用于 USB 设备的网络协议 Samba 访问,而攻击者能滥用 Samba 守护进程,并通过最高访问权限访问 USB 端口,之后通过root用户权限导出网络共享。
CVE-2018-13109从本质上讲是一个授权绕过漏洞,攻击者可利用该漏洞获得对用户被禁止访问的一个设备设置的访问权限。值得注意的是,这种利用还可以通过操纵设置来实现远程访问,从而使telnet服务器能够在ISP以前禁用远程访问时进行远程访问。不过,这个攻击场景被证实需要一些用户帐户登录信息才能够实现。
CVE-2018-13110是一个通过Linux组操作实现的权限提升漏洞,允许攻击者访问设备的命令行界面 (CLI),即使 CLI 此前已经被ISP禁用。根据CLI所提供的功能,攻击者有可能获得对整个配置的访问权限,并通过操纵 web GUI 的设置将权限提升至最高访问权限。
根据SEC 漏洞咨询实验室的公告来看,受漏洞影响的产品型号包括 ADB P.RG AV4202N、ADB DV 2210、ADB VV 5522和ADB VV 2220等。从 ADB 公司网站提供的来看,受影响产品可能还包括基于 Epicentro 平台的EVDSL/G.Fast/Fiber Gateway Dual-band WirelessAC1600 ST6840 以及 GPON Gateway Dual-band Wireless AC1600 VG4820。
相关资料显示,ADB 公司为全球二十多家宽带和通讯公司生产路由器和调制解调器,而北美第三大互联网服务提供商 Cox Communication 和 Charter Communications 似乎也是其客户。目前,Cox 和 Charter 公司暂时都没有回应有多少用户可能会受到影响。
这三个漏洞最初被发现的时间是在2016年6月,而针对漏洞的补丁是从2017年7月开始推出的。在经历了两年的时间之后,SEC 漏洞咨询实验室最终决定于上周公开披露了漏洞的细节。
扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com 扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com
免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。