Domácí směrovače Gpon jsou ovlivněny kritickými zranitelnostmi vzdáleného kódu

Obsah:

Video: Как я провел интернет на дачу по технологии GPON 2024

Video: Как я провел интернет на дачу по технологии GPON 2024
Anonim

Výzkumníci v oblasti bezpečnosti nedávno otestovali značný počet domácích směrovačů GPON a bohužel objevili kritickou chybu zabezpečení RCE, která by útočníkům mohla umožnit plnou kontrolu nad postiženými zařízeními. Vědci zjistili, že existuje způsob, jak obejít autentizaci za účelem přístupu k domácím směrovačům GPON CVE-2018-10561. Vadu spojili odborníci s dalším CVE-2018-10562 a byli schopni provádět příkazy na směrovačích.

Hackeři mohou převzít úplnou kontrolu nad směrovači

Obě výše uvedené slabiny mohou být zřetězeny, aby umožnily úplnou kontrolu nad zranitelným routerem a sítí. První chyba zabezpečení CVE-2018-10561 využívá mechanismus ověřování zařízení a útočníci jej mohou využít k obcházení veškerého ověřování.

Protože směrovač ukládá výsledky ping do / tmp a přenáší jej uživateli, když uživatel provede revizi /diag.html, je poměrně snadné provádět příkazy a načíst jejich výstup s chybou zabezpečení bypassu.

Další informace o způsobu, jakým se vykořisťování děje, získáte přečtením bezpečnostní analýzy, kde uvidíte všechny technické podrobnosti.

Základní doporučení, jak se vyhnout zneužití

Výzkumníci v oblasti bezpečnosti doporučují následující kroky, abyste se ujistili, že jste v bezpečí:

  • Zjistěte, zda vaše zařízení používá síť GPON.
  • Nezapomeňte, že zařízení GPON mohou být napadena a zneužita.
  • Diskutujte o záležitosti s vaším ISP, abyste zjistili, co pro vás mohou udělat, aby chybu opravili.
  • Varujte své přátele na sociálních médiích o vážné hrozbě.
  • Tento problém vyřešíte pomocí vytvořené opravy.
Domácí směrovače Gpon jsou ovlivněny kritickými zranitelnostmi vzdáleného kódu