Домашні маршрутизатори Gpon впливають на критичні вразливості віддаленого коду

Зміст:

Відео: SFP в GPON сетях на стороне абонента 2024

Відео: SFP в GPON сетях на стороне абонента 2024
Anonim

Нещодавно дослідники безпеки протестували значну кількість домашніх маршрутизаторів GPON і, на жаль, виявили критичну вразливість RCE, яка могла б дати змогу зловмисникам взяти повний контроль над ураженими пристроями. Дослідники встановили, що існує спосіб обійти аутентифікацію, щоб отримати доступ до домашніх маршрутизаторів GPON CVE-2018-10561. Недолік експертів пов’язав із ще одним CVE-2018-10562, і вони змогли виконувати команди на маршрутизаторах.

Хакери можуть взяти повний контроль над роутерами

Дві слабкі сторони, згадані вище, можуть бути пов'язані між собою, щоб забезпечити повний контроль над вразливим маршрутизатором та мережею. Перша вразливість CVE-2018-10561 використовує механізм аутентифікації пристрою, і він може використовуватись зловмисниками, щоб обійти всю автентифікацію.

Оскільки маршрутизатор зберігає результати ping в / tmp і передає їх користувачеві, коли користувач перегляне /diag.html, виконувати команди та отримувати їх вихід із вразливістю обходу аутентифікації досить просто.

Ви можете дізнатися більше про те, як відбувається експлуатування, прочитавши аналіз безпеки, щоб побачити всі технічні деталі.

Основні рекомендації щодо уникнення подвигу

Дослідники з питань безпеки рекомендують виконати наступні кроки, щоб забезпечити безпеку:

  • Дізнайтеся, чи ваш пристрій використовує мережу GPON.
  • Пам'ятайте, що пристрої GPON можна зламати та експлуатувати.
  • Обговоріть це питання зі своїм провайдером, щоб побачити, що вони можуть зробити для вас, щоб виправити помилку.
  • Попередити своїх друзів у соціальних мережах про серйозну загрозу.
  • Використовуйте патч, створений для вирішення цієї проблеми.
Домашні маршрутизатори Gpon впливають на критичні вразливості віддаленого коду