Domáce smerovače Gpon sú ovplyvnené kritickými zraniteľnosťami vzdialeného kódu

Obsah:

Video: Как работать с технологией GPON 2024

Video: Как работать с технологией GPON 2024
Anonim

Výskumníci v oblasti bezpečnosti nedávno testovali významný počet domácich smerovačov GPON a nanešťastie odhalili kritickú zraniteľnosť RCE, ktorá by mohla útočníkom umožniť plnú kontrolu nad postihnutými zariadeniami. Vedci zistili, že existuje spôsob, ako obísť autentifikáciu s cieľom získať prístup k domácim smerovačom GPON CVE-2018-10561. Túto chybu spojili odborníci s ďalším CVE-2018-10562 a boli schopní vykonať príkazy na smerovačoch.

Hackeri môžu prevziať úplnú kontrolu nad smerovačmi

Obidve vyššie uvedené nedostatky sa dajú spojiť, aby sa umožnila úplná kontrola nad zraniteľným smerovačom a sieťou. Prvá zraniteľnosť CVE-2018-10561 využíva mechanizmus autentifikácie zariadenia a útočníci ho môžu využiť na obídenie všetkej autentifikácie.

Pretože router ukladá výsledky príkazu ping do adresára / tmp a prenáša ho užívateľovi, keď používateľ vykoná revíziu súboru /diag.html, je celkom jednoduché vykonávať príkazy a získavať ich výstup so zraniteľnosťou bypassu pri overovaní.

Viac informácií o spôsobe, akým sa zneužíva, sa dozviete v bezpečnostnej analýze, kde nájdete všetky technické podrobnosti.

Základné odporúčania, ako sa vyhnúť zneužitiu

Výskumníci v oblasti bezpečnosti odporúčajú nasledujúce kroky, aby ste sa uistili, že zostanete v bezpečí:

  • Zistite, či vaše zariadenie používa sieť GPON.
  • Nezabudnite, že zariadenia GPON môžu byť napadnuté a zneužité.
  • Diskutujte o záležitosti s poskytovateľom internetových služieb, aby ste zistili, čo pre vás môžu urobiť, aby opravili chybu.
  • Varujte svojich priateľov na sociálnych médiách o vážnej hrozbe.
  • Tento problém vyriešite pomocou vytvorenej opravy.
Domáce smerovače Gpon sú ovplyvnené kritickými zraniteľnosťami vzdialeného kódu