Нові CSRF і XSS уразливості в ADSL модемі Callisto 821+
23:55 03.06.2011Продовжуючи тему уразливостей в ADSL модемі Callisto 821+, розповім вам про нові уразливості в даному модемі. У квітні, 07.04.2011, я виявив Cross-Site Request Forgery та Cross-Site Scripting уразливості в ADSL модемі Callisto 821+ (SI2000 Callisto821+ Router).
Уразлива версія SI2000 Callisto821+ Router: X7821 Annex A v1.0.0.0 / Argon 4×1 CSP v1.0 (ISOS 9.0) [4.3.4-5.1]. Дана модель з іншими прошивками також повинна бути вразливою.
Дані атаки потрібно проводити на власника модему, який залогінений в адмінку. Враховуючи, що малоймовірно застати його в такому стані, то можна використати раніше згадані уразливості для проведення віддаленого логіну (щоб залогінити його в адмінку). Після чого можна спокійно провести CSRF або XSS атаку.
CSRF:
Дана уразливість дозволяє задати ім’я для DNS relay local LAN database. Дана БД буде працювати лише коли задане її ім’я (тобто задавши пусте значення можна деактивувати її).
В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) через CSRF можна додавати, редагувати і видаляти хости в даній БД.
XSS:
В вищезгаданій формі є 3 persistent XSS уразливості.
В даному випадку код виконається одразу, а також при відвіданні сторінки http://192.168.1.1/configuration/dns_relay_landb.html.
В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.
В даному випадку код виконається одразу, а також при відвіданні сторінок http://192.168.1.1/system/events.html і http://192.168.1.1/shared/event_log_selection.html.
В розділі Create new DNS relay local LAN database entry (http://192.168.1.1/configuration/create_landb_host.html) у всіх текстових полях та деяких прихованих полях мають місце persistent XSS уразливості.