Cox 存在 API 身份驗證繞過漏洞,影響數百萬臺調制解調器
近日,Cox Communications修復了一個授權繞過漏洞,該漏洞允許遠程攻擊者濫用暴露的后端api來重置Cox調制解調器的設置并竊取客戶的敏感個人信息。據悉,該漏洞影響到了數百萬Cox提供的調制調節器。
Cox是美國最大的私人寬帶公司,通過光纖網絡為30多個州的近700萬家庭和企業提供互聯網、電視和電話服務。
此次的 Cox安全漏洞是由賞金獵人Sam Curry發現的。他發現一旦威脅行為者成功利用該漏洞,就能夠獲取到與ISP技術支持類似的一組權限。
攻擊者可以利用這一訪問權限,通過存在漏洞的 Cox API 訪問數百萬臺 Cox 設備,覆蓋配置設置并在設備上執行命令。
舉例來說,通過利用這個身份驗證繞過漏洞,惡意行為者可以通過暴露的 API,使用 Cox 客戶的姓名、電話號碼、電子郵件地址或賬號查找他們并竊取他們的個人身份信息(PII),包括 MAC 地址、電子郵件、電話號碼和地址。
不僅如此,攻擊者還可以通過查詢在前一攻擊階段竊取的硬件 MAC 地址,收集連接設備的 Wi-Fi 密碼和其他信息。繼而執行未經授權的命令、修改設備設置并控制受害者的賬戶。
庫里表示:這一系列漏洞也展示了一種方法。在不具備任何先決條件的情況下,由外部攻擊者執行命令并修改數百萬調制解調器的設置,可訪問任何企業客戶的 PII,并獲得與 ISP 支持團隊基本相同的權限。
目前已有 700 多個公開的 API,其中許多提供了管理功能,如查詢調制解調器的連接設備。每個 API 都存在相同的權限問題,重復重放 HTTP 請求將允許攻擊者運行未經授權的命令。
不過,該公司在Curry 報告后的 6 小時內就立即關閉了暴露的 API 調用,并在第二天修補了漏洞。
作為后續安全審查的一部分,Cox 方面還調查了這一攻擊向量在被報告之前是否曾被利用過,但截至目前并未發現被濫用的證據。