Gpon mājas maršrutētājus ietekmē kritiska attālināta koda ievainojamība

Satura rādītājs:

Video: GPON Transmission Basics 2024

Video: GPON Transmission Basics 2024
Anonim

Drošības pētnieki nesen pārbaudīja ievērojamu skaitu GPON mājas maršrutētāju un diemžēl atklāja kritisku RCE ievainojamību, kas varēja ļaut uzbrucējiem pilnībā kontrolēt skartās ierīces. Pētnieki atklāja, ka ir veids, kā apiet autentifikāciju, lai piekļūtu GPON mājas maršrutētājiem CVE-2018-10561. Nepilnību eksperti sasaistīja ar vēl vienu CVE-2018-10562, un viņi varēja izpildīt komandas maršrutētājos.

Hakeri var pilnībā kontrolēt maršrutētājus

Divus iepriekš minētos trūkumus var apvienot kopā, lai ļautu pilnībā kontrolēt neaizsargāto maršrutētāju un tīklu. Pirmajā ievainojamībā CVE-2018-10561 tiek izmantots ierīces autentifikācijas mehānisms, un uzbrucēji to var izmantot, lai apietu visu autentifikāciju.

Tā kā maršrutētājs saglabā ping rezultātus / tmp un pārsūta to lietotājam, kad lietotājs atkārtoti apmeklē /diag.html, ir diezgan vienkārši izpildīt komandas un izgūt to izvadi ar autentifikācijas apiešanas ievainojamību.

Jūs varat uzzināt vairāk par ekspluatācijas veidu, izlasot drošības analīzi, lai redzētu visu tehnoloģiju informāciju.

Būtiski ieteikumi, lai izvairītos no izmantošanas

Drošības pētnieki iesaka veikt šādas darbības, lai pārliecinātos, ka esat drošībā:

  • Uzziniet, vai jūsu ierīce izmanto GPON tīklu.
  • Atcerieties, ka GPON ierīces var uzlauzt un izmantot.
  • Pārrunājiet šo jautājumu ar savu ISP, lai redzētu, ko viņi var darīt jūsu labā, lai labotu kļūdu.
  • Brīdiniet savus draugus sociālajos medijos par nopietnajiem draudiem.
  • Lai labotu šo problēmu, izmantojiet izveidoto plāksteri.
Gpon mājas maršrutētājus ietekmē kritiska attālināta koda ievainojamība