在最近的供應(yīng)鏈安全評估中,虹科Vdoo分析了多個網(wǎng)絡(luò)設(shè)備的安全漏洞和暴露。在分析過程中,我們發(fā)現(xiàn)并負(fù)責(zé)地披露了這些設(shè)備所基于的高通QCMAP(移動接入點(diǎn))體系結(jié)構(gòu)中的四個主要漏洞。利用這些漏洞,攻擊者可以獲得對任何受影響設(shè)備的遠(yuǎn)程根訪問權(quán)。
QCMAP架構(gòu)在高通的調(diào)制解調(diào)器soc上普遍使用,如MDM9xxx系列。通過預(yù)估,本文揭露的四個安全漏洞可能會影響數(shù)以百萬計的不同類型的設(shè)備。
在這篇文章中,我們將討論漏洞的技術(shù)細(xì)節(jié)、發(fā)現(xiàn)過程并提供檢測和解決問題的指導(dǎo)。下面詳細(xì)介紹的第一個和第二個漏洞已經(jīng)被高通分配了相同的CVE編號(CVE-2020-3657),并在具有嚴(yán)重影響的Android安全公告中列出(Android bug id A-153344684)。
HONG KE IIOT
- 01 -
高通QCMAP技術(shù)背景
高通生產(chǎn)的soc的MDM(移動數(shù)據(jù)調(diào)制解調(diào)器)系列在一個包中提供各種移動連接特性。
在許多基于MDM的設(shè)備上運(yùn)行的軟件套件之一是QCMAP套件。QCMAP (Qualcomm Mobile Access Point)是一套負(fù)責(zé)在移動接入點(diǎn)上運(yùn)行多項(xiàng)服務(wù)的軟件套件,包括以下關(guān)鍵組件:
一個輕量級的基于pd的web界面(包含專有的CGI腳本和認(rèn)證機(jī)制)
基于minidlna的媒體服務(wù)器(支持UPnP和mDNS自動配置)
基于iptables的防火墻接口
使用QCMAP的調(diào)制解調(diào)器芯片組廣泛應(yīng)用于各種產(chǎn)品類型和行業(yè),包括網(wǎng)絡(luò)設(shè)備,如移動熱點(diǎn)和LTE路由器;汽車信息娛樂/TCU單元;用于工業(yè)設(shè)備的智能適配器、智能計量設(shè)備、智能醫(yī)療設(shè)備和物聯(lián)網(wǎng)網(wǎng)關(guān)。
通過一個專用的命令行接口,由QCMAP_CLI二進(jìn)制文件實(shí)現(xiàn):
我們已經(jīng)在許多設(shè)備固件圖像中看到了QCMAP的實(shí)現(xiàn),例如已經(jīng)經(jīng)過分析的以下模型:
1.中興通訊MF920V
2.TP-Link M7350(在該設(shè)備中,QCMAP二進(jìn)制文件被修改,沒有發(fā)現(xiàn)漏洞)
3.美國網(wǎng)件公司AC785
- 02 -
供應(yīng)鏈安全評估的發(fā)現(xiàn)
這些問題突出了識別和評估供應(yīng)鏈對安全的重要程度。該問題是在虹科Vdoo分析作為作戰(zhàn)網(wǎng)絡(luò)的一部分,部署在現(xiàn)場的固件圖像時發(fā)現(xiàn)的。這些設(shè)備是由第三方高通調(diào)制解調(diào)器的設(shè)備供應(yīng)商開發(fā)的,網(wǎng)絡(luò)運(yùn)營商對第三方組件的使用或其潛在的漏洞(已知和未知)一無所知。
這一發(fā)現(xiàn)還展示了自動深入二進(jìn)制分析在識別新的零日漏洞(即使是在閉源組件中)方面的威力和價值。在這種情況下,運(yùn)營商使用Vdoo平臺對從供應(yīng)商接收到的固件圖像進(jìn)行自動分析。
平臺為設(shè)備生成完整的SBOM (software bill of materials),包括第一方和第三方部件。所有的設(shè)備軟件組件,包括高通的QCMAP二進(jìn)制文件,都被掃描和分析潛在的零日漏洞。虹科Vdoo研究團(tuán)隊(duì)對這些潛在漏洞進(jìn)行了驗(yàn)證,并向高通披露以減輕風(fēng)險。
- 03 -
漏洞細(xì)節(jié)
本文共披露四個安全漏洞,分別為:
VD-1873 / CVE-2020-3657 -命令注入漏洞(CVSSv3 8.8)
VD-1871 / CVE-2020-3657 -棧緩沖區(qū)溢出漏洞(CVSSv3 7.6)
VD-1872 / CVE-2020-25858 - NULL指針異常漏洞(CVSSv3 6.5)
VD-1874 / CVE-2020-25859 -命令注入漏洞(CVSS v3 7.9)
具體漏洞細(xì)節(jié)請點(diǎn)擊閱讀原文進(jìn)行查看。
- 04 -
風(fēng)險評估
據(jù)我們所知,這些漏洞還沒有被大肆利用,因此還沒有對已部署的設(shè)備造成任何具體的安全威脅。然而,正如上面的問題證明章節(jié)所顯示的那樣,只要具備技術(shù)知識,利用漏洞進(jìn)行攻擊是輕而易舉的。我們將繼續(xù)密切監(jiān)控任何濫用該漏洞的行為,并通過Vision的威脅情報feed Whistler向Vdoo Vision用戶發(fā)出警報。
- 05 -
識別脆弱的設(shè)備
據(jù)我們所知,由于這些易受攻擊的文件沒有可識別的版本信息,所以這個問題并不能直接檢測出來。如果您可以訪問一個正在運(yùn)行的設(shè)備,按照以下步驟檢查您的設(shè)備是否容易受到攻擊:
1.通過嘗試直接連接或?qū)ο嚓P(guān)端口執(zhí)行端口掃描,驗(yàn)證設(shè)備正在運(yùn)行web服務(wù)器。
2.成功登錄到web服務(wù)器(允許cookie)后,您的瀏覽器將在設(shè)備上有一個有效的會話。
3.在嘗試執(zhí)行VD-1871的PoC。如果QCMAP_Web_CLIENT進(jìn)程似乎崩潰(例如,web服務(wù)器超時),您的設(shè)備是脆弱的。
4.對VD-1872重復(fù)上述步驟,調(diào)用PoC并檢查崩潰,對VD-1873調(diào)用PoC并檢查響應(yīng)中的延遲。
5.找到QCMAP_Web_CLIENT二進(jìn)制文件并檢查其SHA-256是否為以下其中之一:
71311beee4c761f85d46eaadab475541455adbd135f3c868c0800b1703378755
5f19143efa90161bde6eb129f7b43bdf0a25e86ae7a749dc13b7ea645aa590f5
e6d505c80de7ccce0cf297715f67e0efbbc30e7427a846ea04d64af1a9e77dae
0079e76c4c9ca3668789fd4c58c24e66519365c86479f0d7477980d0b6422eed
0a51f755716a688225573ca4cae469acdf6c6350d83d19098580e8e295692668
如果是的話,你的設(shè)備可能會受到攻擊。
6.如果您運(yùn)行的是基于高通MDM的Android設(shè)備,請確保您的安全補(bǔ)丁級別更新到2020年10月(或更新)。
虹科Vdoo平臺作為平臺安全分析能力的一部分,能夠通過自動掃描設(shè)備二進(jìn)制圖像,快速檢測設(shè)備暴露于上述問題。如果您懷疑自己可能會受到攻擊,請隨時聯(lián)系我們尋求幫助。
- 06 -
減輕受影響設(shè)備上的漏洞
如果您的設(shè)備被發(fā)現(xiàn)存在漏洞,且無法更新或修補(bǔ)固件,則可采用以下緩解技術(shù):
1.如果你的設(shè)備不需要連接網(wǎng)絡(luò),考慮斷開連接。
2.如果設(shè)備必須連接到網(wǎng)絡(luò),請確保通過防火墻阻止對web端口的訪問,并確保這些端口不被轉(zhuǎn)發(fā)到外部網(wǎng)絡(luò)。
3.如果您可以在外圍保護(hù)后部署一個包含WAF的設(shè)備,請將其配置為檢查包含40個以上查詢參數(shù)的url。
編輯:jq
-
芯片
+關(guān)注
關(guān)注
456文章
51189瀏覽量
427293 -
高通
+關(guān)注
關(guān)注
77文章
7508瀏覽量
191171 -
Web
+關(guān)注
關(guān)注
2文章
1269瀏覽量
69732 -
調(diào)制解調(diào)器
+關(guān)注
關(guān)注
3文章
860瀏覽量
38941
原文標(biāo)題:虹科案例 | 安全性防護(hù)平臺-高通QCMAP發(fā)現(xiàn)的主要漏洞
文章出處:【微信號:Hongketeam,微信公眾號:廣州虹科電子科技有限公司】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論