Cox修复 API 认证绕过漏洞,数百万调制解调器受影响
2024-6-4 17:34:41 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Cox Communications 公司修复了一个授权绕过漏洞,可导致远程攻击者滥用被暴露的后台API,重置数百万个由 Cox 提供的调制解调器的设置并窃取客户的个人敏感信息。

Cox 是美国最大的私营宽带公司,通过光纤网络向美国30多个州的近700万个家庭和企业提供互联网、电视和电话服务。漏洞猎人 Sam Curry 发现了该漏洞,发现如成功利用该漏洞,可导致威胁行动者获得与互联网服务提供商技术支持一样的权限。

攻击者已利用该访问权限利用可通过易受攻击 Cox API访问的数百万 Cox 设备,覆写配置设置并在设备上执行命令。例如,通过利用该认证绕过漏洞,恶意人员可利用被暴露的 API 通过客户的姓名、电话号码、电子邮件或账户等查找客户,之后窃取他们的个人可识别信息如MAC地址、邮件、电话号码和地址等。攻击者还能通过查询之前被盗的硬件 MAC 地址,收集联网设备的WiFi 密码和其它信息,随后执行越权命令、修改设备设置并获得对受害者账户的控制权限。

Curry 表示,“这些漏洞展示了无需任何前提条件的完全外部的攻击者可执行命令并修改数百万调制解调器的设置、访问任何业务客户的个人可识别信息并获得和互联网服务提供商支持团队一样的权限。被暴露的API数量超过700个,很多都提供管理员功能(如查询调制解调器的联网设备)。每个API都遭受同样的问题,重复中继的HTTP请求可导致攻击者运行越权命令。”

Cox 公司已在Curry 在3月3日报送的6小时内拿下被暴露的API调用并在第二天修复该漏洞。之后,Cox还调查了该攻击向量是否在报送前就已被暴露,结果表示并未发现此前遭滥用的证据。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Dell API 遭滥用 逾4900万客户记录被攻陷

Ivanti 紧急修复 API 认证绕过0day漏洞

Veeam:Backup Enterprise Manager 中存在严重的认证绕过漏洞

速修复!Fortra GoAnywhere MFT 中存在严重的认证绕过漏洞

VMware 披露严重的VCD Appliance认证绕过漏洞,无补丁

原文链接

https://www.bleepingcomputer.com/news/security/cox-fixed-an-api-auth-bypass-exposing-millions-of-modems-to-attacks/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247519654&idx=2&sn=85017568a959a5ea6d3069e2a3d7da89&chksm=ea94bcccdde335da53a480dfc3fe032de755f8e5c485f6529964c2b1c65cfb7e11811be88e46&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh