Routery domowe Gpon podlegają krytycznym lukom w zabezpieczeniach zdalnego kodu

Spisu treści:

Wideo: ИГРОВОЙ WiFi6 Роутер Тёмная сторона силы ASUS RT-AX82U 2024

Wideo: ИГРОВОЙ WiFi6 Роутер Тёмная сторона силы ASUS RT-AX82U 2024
Anonim

Badacze bezpieczeństwa niedawno przetestowali znaczną liczbę domowych routerów GPON i niestety odkryli krytyczną lukę w zabezpieczeniach RCE, która może umożliwić atakującym przejęcie pełnej kontroli nad atakowanymi urządzeniami. Naukowcy odkryli, że istnieje sposób na ominięcie uwierzytelnienia w celu uzyskania dostępu do domowych routerów GPON CVE-2018-10561. Błąd został połączony przez ekspertów z innym CVE-2018-10562 i byli oni w stanie wykonywać polecenia na routerach.

Hakerzy mogą przejąć całkowitą kontrolę nad routerami

Dwie wyżej wymienione słabości można połączyć ze sobą w celu zapewnienia pełnej kontroli nad podatnym routerem i siecią. Pierwsza luka CVE-2018-10561 wykorzystuje mechanizm uwierzytelniania urządzenia i może zostać wykorzystany przez osoby atakujące w celu ominięcia całego uwierzytelnienia.

Ponieważ router zapisuje wyniki ping w / tmp i przesyła je do użytkownika, gdy odwiedza on /diag.html, wykonywanie poleceń i odzyskiwanie danych wyjściowych przy użyciu luki w uwierzytelnianiu jest dość proste.

Możesz dowiedzieć się więcej na temat sposobu wykorzystania exploita, czytając analizę bezpieczeństwa, aby zobaczyć wszystkie szczegóły techniczne.

Niezbędne rekomendacje, aby uniknąć exploita

Badacze bezpieczeństwa zalecają następujące kroki, aby zapewnić bezpieczeństwo:

  • Sprawdź, czy Twoje urządzenie korzysta z sieci GPON.
  • Pamiętaj, że urządzenia GPON można zhakować i wykorzystać.
  • Porozmawiaj o tym ze swoim dostawcą usług internetowych, aby zobaczyć, co mogą dla Ciebie zrobić, aby naprawić błąd.
  • Ostrzeż znajomych w mediach społecznościowych przed poważnym zagrożeniem.
  • Użyj poprawki utworzonej, aby rozwiązać ten problem.
Routery domowe Gpon podlegają krytycznym lukom w zabezpieczeniach zdalnego kodu