Gpon-kotireitittimiin kohdistuu kriittisiä etäkoodin haavoittuvuuksia

Sisällysluettelo:

Video: Orange and Nokia in ARES for XGS-GPON and SDAN automation 2024

Video: Orange and Nokia in ARES for XGS-GPON and SDAN automation 2024
Anonim

Turvallisuustutkijat testasivat äskettäin huomattavan määrän GPON-kotireitittimiä ja löysivät valitettavasti kriittisen RCE-haavoittuvuuden, jonka avulla hyökkääjät voivat ottaa täydellisen hallinnan kyseisiin laitteisiin. Tutkijat havaitsivat, että on olemassa tapa ohittaa todennus, jotta pääset GPON-kotireitittimiin CVE-2018-10561. Asiantuntijat yhdistivät virheen toiseen CVE-2018-10562, ja he pystyivät suorittamaan komentoja reitittimillä.

Hakkerit voivat ottaa täydellisen hallinnan reitittimistä

Edellä mainitut kaksi heikkoutta voidaan ketjuttaa yhteen, jotta herkkää reititintä ja verkkoa voidaan hallita täydellisesti. Ensimmäisessä haavoittuvuudessa CVE-2018-10561 hyödynnetään laitteen todennusmekanismia, ja hyökkääjät voivat käyttää sitä läpi kaiken todennuksen ohittamiseen.

Koska reititin tallentaa ping-tulokset tiedostoon / tmp ja lähettää sen käyttäjälle, kun käyttäjä käy uudelleen /diag.html, on melko helppoa suorittaa komentoja ja hakea niiden tuotos todennuksen ohituksen haavoittuvuuden avulla.

Voit oppia lisää hyväksikäytön tavasta lukemalla suojausanalyysin nähdäksesi kaikki tekniikan yksityiskohdat.

Olennaiset suositukset hyväksikäytön välttämiseksi

Turvallisuustutkijat suosittelevat seuraavia vaiheita varmistaaksesi, että pysyt turvassa:

  • Selvitä, käyttääkö laite GPON-verkkoa.
  • Muista, että GPON-laitteita voidaan hakkeroida ja hyödyntää.
  • Keskustele asiastasi palveluntarjoajan kanssa nähdäksesi, mitä he voivat tehdä sinulle virheen korjaamiseksi.
  • Varoita sosiaalisen median ystäviäsi vakavasta uhasta.
  • Korjaa tämä ongelma luodun korjaustiedoston avulla.
Gpon-kotireitittimiin kohdistuu kriittisiä etäkoodin haavoittuvuuksia