Een kwetsbaarheid in de ExperiaBox V8-modems van KPN die bij nieuwe glasvezelverbindingen worden geleverd waren kwetsbaar voor een aanval waarbij het mogelijk was om verschillende instellingen te wijzigen als gebruikers het standaardwachtwoord niet hadden gewijzigd en een website met kwaadaardige code bezochten. Het lek werd vorig jaar juli door een onderzoeker van Intelworks ontdekt, zo is nu bekend geworden.
Het ging om een zogenaamde CSRF-kwetsbaarheid, waarbij de webgebaseerde configuratiemodule van de ExperiaBox V8-modem niet controleerde of een bepaalde handeling, zoals het wijzigen van de configuratie van de modem, door de gebruiker of een andere partij werd uitgevoerd. In het geval het standaardwachtwoord niet was gewijzigd en er een website met de CSRF-code van een aanvaller werd bezocht, kon die vervolgens DNS-instellingen, wifi-instellingen en andere instellingen wijzigen, zonder dat gebruikers dit direct door zouden hebben.
Door het aanpassen van de DNS-instellingen zou het mogelijk zijn geweest om het verkeer van de aangevallen gebruiker via de server van de aanvaller te laten lopen. Ook had de aanvaller de wifi-beveiliging bijvoorbeeld kunnen uitschakelen. Op verzoek van KPN heeft de fabrikant van de ExperiaBox V8-modems, Arcadyan, de kwetsbaarheid via een firmware-update verholpen. Eind november was het niet meer mogelijk om de kwetsbaarheid te misbruiken.
Deze posting is gelocked. Reageren is niet meer mogelijk.