Домашние маршрутизаторы Gpon подвержены критическим уязвимостям удаленного кода

Оглавление:

Видео: ДвернаÑ? охота (Выломаные двери) 2024

Видео: ДвернаÑ? охота (Выломаные двери) 2024
Anonim

Исследователи безопасности недавно протестировали значительное количество домашних маршрутизаторов GPON и, к сожалению, обнаружили критическую уязвимость RCE, которая может позволить злоумышленникам получить полный контроль над уязвимыми устройствами. Исследователи обнаружили, что существует способ обойти аутентификацию для доступа к домашним маршрутизаторам GPON CVE-2018-10561. Эксперты связывали этот недостаток с другим CVE-2018-10562, и они могли выполнять команды на маршрутизаторах.

Хакеры могут получить полный контроль над маршрутизаторами

Два упомянутых выше недостатка можно объединить, чтобы обеспечить полный контроль над уязвимым маршрутизатором и сетью. Первая уязвимость CVE-2018-10561 использует механизм аутентификации устройства и может быть использована злоумышленниками для обхода любой аутентификации.

Поскольку маршрутизатор сохраняет результаты ping в / tmp и передает их пользователю при повторном посещении /diag.html, выполнить команды и получить их выходные данные с помощью уязвимости обхода аутентификации довольно просто.

Вы можете узнать больше о том, как происходит эксплойт, прочитав анализ безопасности, чтобы увидеть все технические детали.

Основные рекомендации, чтобы избежать эксплойта

Исследователи безопасности рекомендуют следующие шаги, чтобы обеспечить безопасность:

  • Узнайте, использует ли ваше устройство сеть GPON.
  • Помните, что устройства GPON можно взломать и использовать.
  • Обсудите этот вопрос с вашим провайдером, чтобы узнать, что они могут сделать для вас, чтобы исправить ошибку.
  • Предупредите своих друзей в социальных сетях о серьезной угрозе.
  • Используйте исправление, созданное для решения этой проблемы.
Домашние маршрутизаторы Gpon подвержены критическим уязвимостям удаленного кода