Исследователи обнаружили три уязвимости в сетевом шлюзе производства Motorola

Исследователи обнаружили три уязвимости в сетевом шлюзе производства Motorola

Бреши позволяют осуществить XSS- и CSRF-атаки, а также скомпрометировать систему.

Исследователи Rapid7 обнаружили несколько уязвимостей в беспроводном сетевом шлюзе Motorola SURFboard SBG 6580. Как сообщают специалисты в блоге компании, бреши позволяют осуществить XSS- и CSRF-атаку, а также получить неавторизованный доступ к устройству.

Эксперты отметили, что уязвимости такого рода не являются редкостью среди подобных устройств. Производители редко обновляют прошивку модемов и часто добавляют в нее уязвимые компоненты, что, в свою очередь, приводит к подобным инцидентом.

Первая уязвимость позволяет осуществить CSRF-атаку. Она существует из-за неизвестной ошибки в устройстве. Проэксплуатировав брешь, удаленный пользователь может авторизоваться на произвольном сайте под именем жертвы без ее ведома. Уязвимости присвоен идентификатор CVE-2015-0965.

Вторая брешь существует из-за жестко закодированных учетных данных для входа с привилегиями администратора. Удаленный пользователь может получить доступ к настройкам устройства, используя логин technician и пароль yZgO8Bvj. Уязвимость получила идентификатор CVE-2015-0966.

Третья брешь позволяет осуществить XSS-атаку. Она существует из-за недостаточной проверки входных данных на странице настройки межсетевого экрана. Удаленный пользователь может внедрить вредоносный JavaScript в контексте уязвимой страницы в web-интерфейсе устройства. Уязвимости присвоен идентификатор CVE-2015-0964.

Успешная эксплуатация уязвимости требует, чтобы злоумышленник знал внутренний IP-адрес сетевого шлюза (по умолчанию 192.168.0.1). Исследователи предоставили PoC-код для каждой уязвимости.

Детальная информация об уязвимостях доступна  здесь .

Ваш провайдер знает о вас больше, чем ваша девушка?

Присоединяйтесь и узнайте, как это остановить!