美國電信運(yùn)營商AT&T的 DirectTV WVB設(shè)備被爆出0day遠(yuǎn)程Root漏洞

責(zé)任編輯:editor004

作者:JingleCats

2017-12-19 11:31:08

摘自:黑客與極客

趨勢科技安全研究人員RickyLawshae公開了AT&T DirecTV WVB設(shè)備組件中存在易于利用的0day漏洞(編號(hào)CVE-2017-17411),黑客利用該漏洞可以獲取root權(quán)限

趨勢科技安全研究人員RickyLawshae公開了AT&T DirecTV WVB設(shè)備組件中存在易于利用的0day漏洞(編號(hào)CVE-2017-17411),黑客利用該漏洞可以獲取root權(quán)限,從而完全控制該設(shè)備,數(shù)百萬注冊DirecTV服務(wù)的用戶將面臨風(fēng)險(xiǎn)。

AT&T為美國第二大無線運(yùn)營商,其于今年7月份收購了美國最大的衛(wèi)星電視服務(wù)供應(yīng)商DirecTV,兩家公司的合并創(chuàng)建了有著2600萬美國用戶的全球最大付費(fèi)電視服務(wù)供應(yīng)商。

此次公布的漏洞問題在于Genie DVR系統(tǒng)的一個(gè)核心組件,該組件附帶了免費(fèi)的DirecTV,這個(gè)很容易被黑客利用,從而獲得root權(quán)限,并完全控制該設(shè)備。這個(gè)漏洞實(shí)際上存在于Linksys制造的WVBR0-25,它是一款Linux驅(qū)動(dòng)的無線視頻橋。DirecTV無線視頻橋WVBR0-25允許Genie DVR與客戶的Genie客戶端(最多8個(gè))空中對(duì)接,和家里的電視進(jìn)行通信,A&A向其新客戶提供了這個(gè)平臺(tái)。

趨勢科技研究員RickyLawshae是一位DirecTV的用戶,他發(fā)現(xiàn)Linksys的WVBR0-25未經(jīng)任何身份驗(yàn)證,便可從設(shè)備的Web服務(wù)器上分發(fā)內(nèi)部診斷信息,然后他仔細(xì)研究了該設(shè)備。他試圖在設(shè)備上瀏覽無線電橋的網(wǎng)絡(luò)服務(wù)器,期待出現(xiàn)一個(gè)登錄頁面或類似頁面,但是并沒有,他發(fā)現(xiàn)了一堆文本流。

然后就能看到包含DirecTV無線視頻橋的所有內(nèi)容的一些診斷腳本輸出內(nèi)容,包括WPSpin、連接客戶端及運(yùn)行過程等。

更令人擔(dān)憂的是Lawshae可在“root”權(quán)限上遠(yuǎn)程接收他的命令(下圖顯示了研究人員針對(duì)可在web服務(wù)器上“做任何事情”的執(zhí)行文件apply.cgi進(jìn)行分析),這意味著他可以運(yùn)行軟件、過濾數(shù)據(jù)、加密文件,甚至幾乎可以在Linksys設(shè)備上做任何他想做的事情。整個(gè)查看設(shè)備、查找并驗(yàn)證未經(jīng)驗(yàn)證的遠(yuǎn)程root命令注入漏洞他只花了30秒。

Lawshae還提供了一段視頻,演示了一個(gè)如何快速而直接地讓任何人在不到30秒的時(shí)間內(nèi)在DirecTV無線盒上獲取一個(gè)rootshell的黑客技術(shù),并允許他們對(duì)該設(shè)備實(shí)施未經(jīng)身份驗(yàn)證的完全控制。

視頻地址: https://www.youtube.com/embed/3gUjBnNGLKM?rel=0

趨勢科技ZDI(Zero DayInitiative)在6個(gè)月之前便向DirecTV的設(shè)備制造商Linksys報(bào)告了該漏洞,希望供應(yīng)商能及時(shí)與研究人員溝通解決這個(gè)問題,但供應(yīng)商并沒有這樣做,并且沒有解決問題,使得這個(gè)易于利用的漏洞向黑客開放。因此ZDI決定公布這個(gè)0day漏洞,在供應(yīng)商沒有實(shí)際補(bǔ)丁的情況下,建議用戶限制與WVBR0-25的交互。

Lawshae希望供應(yīng)商能夠重視安全開發(fā),防止類似的Bug出現(xiàn)在傳輸中,防止這些簡單而影響巨大的錯(cuò)誤對(duì)毫無戒心的消費(fèi)者造成危害。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)