UFFICIALE Cable Haunt [CVE-2019-19494]

Sicurezza

ilfe98

Staff Forum
Utente Èlite


Ebbene sì ragazzi, è ormai all'ordine del giorno una nuova vulnerabilità informatica. Si è parlato tanto dell'exploit legata al file crypt32.dll di windows che permetteva di falsificare una firma digitale ed installare nella macchina un qualsiasi malware. Quest'oggi vorrei aprire una discussione per quanto riguarda la nuova vulnerabilità:
CABLE HAUNT
Cable haunt è un bug esistente nei modem via cavo. Gli stessi ricercatori lo definiscono come uno spettro che ha perseguitato i cavi coassiali.
Ma quali sono i rischi?
Esso consente a degli eventuali aggressori di eseguire un codice arbitrario sul proprio modem. Potrebbe essere quindi sfruttato per intercettare messaggi privati, reindirizzare il traffico o contribuire ai botnet. Il nodo, o meglio l'endpoint, è esposto alla rete locale, ma può essere raggiunto da remoto utilizzando il Websocket. È possibile quindi sfruttare un overflow del buffer per ottenere il controllo del modem.

Il target dell'exploit
Il target è lo strumento chiamato analizzatore di spettro. Il suo scopo è quello di identificare potenziali problemi di connessione attraverso il cavo. Esso è esposto alla rete locale (in base al modello è distribuito su porte diverse). Scoprire qual è la porta sul nostro modem è semplice, infatti è sufficiente lanciare il comando(UNIX)

nmap 192.168.100.0/24
N.B potrebbe anche essere su 192.168.1.1 o 192.168.0.1

potrebbe essere necessario l'utilizzo di credenziali (le trovererete nel tech-report in fondo alla pagina).
Le richieste all'analizzatore di spettro vengono inviate attraverso il WebSocket come JSON

L'analizzatore alloca una quantità di memoria predefinita per ogni parametro, anche se continuerà a leggere fino al raggiungimento della virgola. Ed ecco l'exploit. Questo può essere sfruttato per inserire codice malevolo come troverete nel listato 3.3(tech-report). Il parametro fuori dimensione massima come in questo caso, causerà un overflow sovrascrivendo i registri inviando il tutto tramite porta seriale al CM(The Broadcom cable modem middleware ). Questa architettura salva i registri nello stack e li ripristina prima del return. Pertanto sovrascrivendo i registri, in particolare quello degli indirizzi di ritorno, possiamo eseguire qualsiasi codice all'interno del sistema con l'input che desideriamo. Questa procedura non ci permette ancora di gestire l'intero sistema ma ci da la possibilità di aprire un server Telnet per accedere da remoto al sistema riuscendo quindi a leggere e scrivere attraverso questo server.



Per ulteriori approfondimenti vi invito a visionare la
pagina creata da questo team. Vi allego il tech report nel caso vorreste ulteriori approfondimenti.
Diamo via alle danze, cosa ne pensate?

Tech-report
 
Mi Piace: SiRiO e crimescene
#1