IT资讯

Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器

字号+作者:创站实验室来源:网络安全2025-11-26 18:54:06我要评论(0)

近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调

近日,份验Cox Communications修复了一个授权绕过漏洞 ,证绕制解该漏洞允许远程攻击者滥用暴露的过漏后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,洞影调器该漏洞影响到了数百万Cox提供的响数调制调节器。

Cox是百万美国最大的私人宽带公司,通过光纤网络为30多个州的建站模板台调近700万家庭和企业提供互联网 、电视和电话服务。份验

此次的证绕制解 Cox安全漏洞是由赏金猎人Sam Curry发现的。他发现一旦威胁行为者成功利用该漏洞 ,过漏就能够获取到与ISP技术支持类似的洞影调器一组权限。

攻击者可以利用这一访问权限,响数通过存在漏洞的百万 Cox API 访问数百万台 Cox 设备,高防服务器覆盖配置设置并在设备上执行命令。台调

举例来说,份验通过利用这个身份验证绕过漏洞 ,恶意行为者可以通过暴露的 API,使用 Cox 客户的姓名 、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII),包括 MAC 地址 、电子邮件 、服务器租用电话号码和地址。

不仅如此,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址,收集连接设备的 Wi-Fi 密码和其他信息。继而执行未经授权的命令 、修改设备设置并控制受害者的账户 。

库里表示:这一系列漏洞也展示了一种方法。在不具备任何先决条件的源码库情况下 ,由外部攻击者执行命令并修改数百万调制解调器的设置,可访问任何企业客户的 PII ,并获得与 ISP 支持团队基本相同的权限 。

目前已有 700 多个公开的 API,其中许多提供了管理功能,如查询调制解调器的连接设备 。源码下载每个 API 都存在相同的权限问题 ,重复重放 HTTP 请求将允许攻击者运行未经授权的命令。

不过 ,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用 ,并在第二天修补了漏洞。

作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是云计算否曾被利用过 ,但截至目前并未发现被滥用的证据 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • GitHub又双叒宕机,背后原因揭秘!

    GitHub又双叒宕机,背后原因揭秘!

    2025-11-26 17:58

  • 为何垃圾短信大多都是106短信?

    为何垃圾短信大多都是106短信?

    2025-11-26 17:22

  • 27万名患者信息泄露,美国路易斯安那州医院遭勒索攻击

    27万名患者信息泄露,美国路易斯安那州医院遭勒索攻击

    2025-11-26 17:20

  • 选购新一代云SIEM方案的六个要点

    选购新一代云SIEM方案的六个要点

    2025-11-26 17:08

网友点评