ARRIS(原摩托罗拉)公司的SURFboard SB6141型号的猫中出现了一个可轻易被利用的安全漏洞,可导致设备被迫恢复出厂设置。
虽然只有SURboard SB6141型号的猫受影响,但其影响范围十分广泛,因为ARRIS拥有超过1.35亿台的该型号产品。研究人员表示,这些猫的网络管理面板未受保护,本地网中的任何人都可到192.168.110.1获取访问权限。
访问这个猫最为敏感的内容而无需密码的事实表明攻击者能够利用这个管理面板脚本中的IP地址来使攻击自动化。不过除了两种场景之外,这样做也并不会造成实质性的损坏。
这款猫的管理面板包括两个控件,一个是“重置有线猫”另外一个是“重置所有默认设置”。第一种场景会导致猫重启,虽然只会花费三分钟,但是它可能会中断直播流或者终端下载活动。而第二个场景下的利用更为危险,因为除了清除猫的设置外,它还会重新谈判在互联网服务提供商网络上的状态。这样做会占用30分钟的时间,不过安全专家表示对于某些互联网供应商来说,还可能涉及呼叫提供商的动作。
安全研究人员表示,攻击者能够编制一个恶意链接,当用户访问时会通过一个简单的CSRF攻击触发这两种场景。攻击者只需要将如下链接作为图片(src=”malicious_link”)的源参数即可。
192.168.100.1/reset.htm
http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults
由于浏览器并不在意这个图片HTML标签的源参数里面是什么,因此他们会自动向这些链接发布一个请求。通过将含有恶意链接的图片标签作为任何网页的图片源,访问页面的用户就不得不重置自己的ARRIS SURFboard SB6141猫,而且有时候还会导致本地网络连接崩溃。而这一切的实施并不需要任何用户交互。
安全研究人员在今年1月份发现该漏洞,并且通知了ARRIS公司,但公司截至目前也没有推出一个固件更新。由于攻击被自动化而且难以被检测到,用户并没有任何防御措施。即使ARRIS会发布新的固件更新,但用户无法手动更新,只能由互联网服务提供商来决定猫的生死。

