Тысячи кабельных модемов, производимых базирующейся в Джорджии телекоммуникационной компанией Arris, страдают от целого ряда уязвимостей: XSS, CSRF, вшитых в код паролей, а также бреши, которую бразильский исследователь назвал «бэкдор в бэкдоре».

Бернардо Родригес (Bernardo Rodrigues) обнаружил эти уязвимости несколько месяцев назад, в ходе проверки защищенности кабельных модемов для своего выступления на конференции. Все эти бреши были раскрыты на прошлой неделе.

По свидетельству бразильца, модемы производства Arris содержат недокументированную библиотеку, которая работает как бэкдор, обеспечивая привилегированный вход с использованием кастомного пароля.

Быстрый поиск посредством Shodan показал, что бэкдору подвержены свыше 600 тыс. хостов с внешним доступом. Он также присутствует во всех модемах моделей TG862A, TG860A и DG860A.

Один такой бэкдор известен как минимум с 2009 года, он использует общедоступный алгоритм. Чтобы эксплуатировать брешь для получения доступа к устройству, атакующий должен знать алгоритм, дату и начальное значение. По словам Родригеса, генератор «паролей на день» использует закодированное по DES зерно для создания текущего пароля, но при этом полагается на случайную последовательность MPSJKMDHAI, заданную по умолчанию.

После получения доступа злоумышленник может «удаленно включить Telnet и SSH через скрытый HTTP-интерфейс администрирования» или через специализированную базу управляющей информации (MIB) протокола SNMP.

«Дефолтным паролем для root-пользователя SSH является «arris», — поясняет Родригес. — При открытии telnet-сессии или аутентификации для работы по SSH система создает шелл mini_cli, запрашивая пароль к бэкдору».

При этом возможен побег из шелла путем использования вшитого в код пароля — последних пяти цифр серийного номера устройства. «При входе под «паролем дня» для обслуживающего персонала создается шелл mini_cli с ограниченными правами, — гласит бюллетень координационного центра CERT института программной инженерии при университете Карнеги — Меллона. — Это ограничение преодолимо: вход с помощью прописанного в коде пароля обеспечит полноправный доступ уровня BusyBox. По имеющимся данным, найденные уязвимости, в особенности вшитые пароли, уже активно используются».

Помимо бэкдора и вшитых паролей CERT/CC предупреждает об XSS и CSRF, возможных при некоторых параметрах интерфейса управления доступом к веб-сети.

Вначале Arris, по словам Родригеса, проигнорировала его отчет об уязвимостях, однако вмешательство CERT/CC помогло обратить внимание разработчика на эти недочеты. В минувший понедельник в ответ на запрос Threatpost представитель компании заявил, что Arris «работает не покладая рук над обновлением модемов», чтобы устранить уязвимость. Он также отметил, что риск эксплуатации невелик и у компании нет данных об активных эксплойтах.

Категории: Уязвимости