Onderzoekers hebben een kwetsbaarheid ontdekt in modems en routers die gebruikmaken van software van Arcadyan, waaronder in twee modems van KPN. Daardoor was het mogelijk om authenticatie te omzeilen en aanpassingen te doen aan de netwerkinstellingen.
Onderzoekers van beveiligingsbedrijf Tenable ontdekten een path traversal-kwetsbaarheid in de web-interface van verschillende netwerkapparaten die gemaakt zijn door Arcadyan, die ook door KPN wordt gebruikt. In het geval van KPN gaat het om de ExperiaBox V10A, met firmwareversie 5.00.48 en de VGV7519 met firmwareversie 3.01.116. Met een path traversal-bug is het mogelijk bestanden en mappen te bekijken waar een gebruiker geen toegang toe hoort te hebben.
Door de kwetsbaarheid in de firmware kunnen aanvallers op afstand de authenticatie van de webinterface omzeilen, toegang krijgen tot gevoelige informatie zoals valid request tokens, en zo aanpassingen doen aan de netwerkinstellingen van de router. De kwetsbaarheid is geregistreerd als CVE-2021-20090. Tenable geeft verder geen details hoe de kwetsbaarheid misbruikt kan worden.
In eerste instantie dachten de onderzoekers dat het ging om een kwetsbaarheid in een specifieke modem, maar al snel bleek het probleem in de firmware te zitten, die gebruikt wordt in verschillende modems en routers. Het gaat onder meer om modems en routers van O2, Verizon en Vodafone. De onderzoekers ontdekten de kwetsbaarheid in januari van dit jaar, en hebben de verschillende fabrikanten en isp's ervan op de hoogte gebracht.
CERT/CC raadt mensen met deze modems aan zo snel mogelijk de nieuwste firmware te installeren op hun modem of router en daarnaast remote WAN-side admin-diensten uit te schakelen en om de web interface uit te schakelen op de WAN. Privacynieuws zegt dat het nog niet bekend is of KPN een firmwareupdate tegen de kwetsbaarheid uitgebracht heeft die gebruikers kunnen installeren. KPN maakt sinds 2018 gebruik van de ExperiaBox V10A.