„Gpon“ namų maršrutizatoriams turi įtakos kritinis nuotolinio kodo pažeidžiamumas

Turinys:

Video: SFP в GPON сетях на стороне абонента 2024

Video: SFP в GPON сетях на стороне абонента 2024
Anonim

Saugumo tyrėjai neseniai išbandė daugybę GPON namų maršrutizatorių ir, deja, atrado kritinį RCE pažeidžiamumą, kuris galėjo leisti užpuolikams visiškai kontroliuoti paveiktus įrenginius. Tyrėjai išsiaiškino, kad yra būdas apeiti autentifikavimą, norint pasiekti GPON namų maršrutizatorius CVE-2018-10561. Trūkumą ekspertai susiejo su dar vienu CVE-2018-10562 ir jie galėjo vykdyti komandas maršrutizatoriuose.

Piratai gali visiškai valdyti maršrutizatorius

Du aukščiau paminėti trūkumai gali būti susieti kartu, kad būtų galima visiškai valdyti pažeidžiamą maršrutizatorių ir tinklą. Pirmasis pažeidžiamumas CVE-2018-10561 išnaudoja įrenginio autentifikavimo mechanizmą, jį gali panaudoti užpuolikai, kad apeitų visą autentifikavimą.

Kadangi maršrutizatorius išsaugo ping rezultatus „/ tmp“ ir perduoda juos vartotojui, kai vartotojas apsilanko /diag.html, yra gana paprasta vykdyti komandas ir nuskaityti jų išvestis naudojant autentifikavimo apėjimo pažeidžiamumą.

Norėdami sužinoti daugiau apie eksploatavimo būdą, galite sužinoti perskaitę saugos analizę, norėdami pamatyti visą techninę informaciją.

Svarbiausios rekomendacijos, kaip išvengti išnaudojimo

Saugumo tyrėjai rekomenduoja atlikti šiuos veiksmus, kad užtikrintumėte saugumą:

  • Sužinokite, ar jūsų įrenginys naudoja GPON tinklą.
  • Atminkite, kad GPON įrenginius galima nulaužti ir išnaudoti.
  • Aptarkite šį klausimą su savo interneto paslaugų teikėju, kad sužinotumėte, ką jie gali padaryti už jus, kad pašalintumėte klaidą.
  • Įspėkite savo draugus socialinėje žiniasklaidoje apie rimtą grėsmę.
  • Norėdami išspręsti šią problemą, naudokite sukurtą pataisą.
„Gpon“ namų maršrutizatoriams turi įtakos kritinis nuotolinio kodo pažeidžiamumas