您现在的位置是:测试开发营 > 数据库
Cox 存在 API 身份验证绕过漏洞,影响数百万台调制解调器
测试开发营2025-11-26 20:57:39【数据库】7人已围观
简介近日,Cox Communications修复了一个授权绕过漏洞,该漏洞允许远程攻击者滥用暴露的后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息。据悉,该漏洞影响到了数百万Cox提供的调
近日 ,份验Cox Communications修复了一个授权绕过漏洞,证绕制解该漏洞允许远程攻击者滥用暴露的过漏后端api来重置Cox调制解调器的设置并窃取客户的敏感个人信息 。据悉 ,洞影调器该漏洞影响到了数百万Cox提供的响数调制调节器 。

Cox是百万美国最大的私人宽带公司,通过光纤网络为30多个州的香港云服务器台调近700万家庭和企业提供互联网、电视和电话服务。份验
此次的证绕制解 Cox安全漏洞是由赏金猎人Sam Curry发现的 。他发现一旦威胁行为者成功利用该漏洞 ,过漏就能够获取到与ISP技术支持类似的洞影调器一组权限。
攻击者可以利用这一访问权限 ,响数通过存在漏洞的百万 Cox API 访问数百万台 Cox 设备 ,建站模板覆盖配置设置并在设备上执行命令。台调
举例来说,份验通过利用这个身份验证绕过漏洞,恶意行为者可以通过暴露的 API,使用 Cox 客户的姓名 、电话号码、电子邮件地址或账号查找他们并窃取他们的个人身份信息(PII) ,包括 MAC 地址、电子邮件、云计算电话号码和地址 。
不仅如此,攻击者还可以通过查询在前一攻击阶段窃取的硬件 MAC 地址,收集连接设备的 Wi-Fi 密码和其他信息 。继而执行未经授权的命令 、修改设备设置并控制受害者的账户。
库里表示 :这一系列漏洞也展示了一种方法。在不具备任何先决条件的模板下载情况下 ,由外部攻击者执行命令并修改数百万调制解调器的设置 ,可访问任何企业客户的 PII,并获得与 ISP 支持团队基本相同的权限。
目前已有 700 多个公开的 API ,其中许多提供了管理功能 ,如查询调制解调器的连接设备。亿华云每个 API 都存在相同的权限问题 ,重复重放 HTTP 请求将允许攻击者运行未经授权的命令 。
不过,该公司在Curry 报告后的 6 小时内就立即关闭了暴露的 API 调用,并在第二天修补了漏洞。
作为后续安全审查的一部分,Cox 方面还调查了这一攻击向量在被报告之前是源码库否曾被利用过,但截至目前并未发现被滥用的证据 。
很赞哦!(5428)
热门文章
站长推荐
友情链接
- 体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)
- 科学解读长胖的原因及对策(揭秘肥胖真相,健康瘦身秘籍一网打尽)
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果
- iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- X270在双核CPU中的性能表现(探索X270在双核CPU中的优势和应用场景)
- 创意雨伞(用独特设计和多功能特性为雨季增添无限乐趣)
- Root之后手机的变化及影响(探索手机root后的功能和风险) 源码库企业服务器云服务器亿华云香港物理机b2b信息平台网站建设







