CSRF уразливості в ADSL модемі Callisto 821+

23:55 27.05.2011

Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).

Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.

Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF атаку.

CSRF:

Дана уразливість дозволяє включити зовнішній доступ в адмінку. По замовчуванню доступ можливий лише з локального комп’ютера (і LAN), а при включенні цієї опції можна зайти в адмінку з Інтернету. При цьому задається час на який відкривається зовнішній доступ.

Callisto 821+ CSRF3.html

Дана уразливість дозволяє перезапустити модем. При включеній опції “Reset to factory default settings” (як в коді даного експлоіту) відбувається зкидання всіх налаштувань модема до значень по замовчуванню, що може заблокувати доступ до Інтернету для користувача модема.

Callisto 821+ CSRF4.html


Leave a Reply

You must be logged in to post a comment.