Gpon-hjemme-routere påvirkes af kritiske sårbarheder med ekstern kode

Indholdsfortegnelse:

Video: Mobile Routers for RVs & Boats Introduction - Internet Networking for Cellular & Wi-Fi Sources 2024

Video: Mobile Routers for RVs & Boats Introduction - Internet Networking for Cellular & Wi-Fi Sources 2024
Anonim

Sikkerhedsforskere testede for nylig et betydeligt antal GPON-hjemme-routere og opdagede desværre en kritisk RCE-sårbarhed, der kunne give angribere mulighed for at tage fuld kontrol over de berørte enheder. Forskere fandt, at der er en måde at omgå godkendelsen for at få adgang til GPON-hjemme-routerne CVE-2018-10561. Fejlen blev forbundet af eksperter med en anden CVE-2018-10562, og de var i stand til at udføre kommandoer på routerne.

Hackere kan tage total kontrol over routere

De to ovenfor nævnte svagheder kan kædes sammen for at give fuld kontrol over den sårbare router og netværket. Den første sårbarhed CVE-2018-10561 udnytter enhedens godkendelsesmekanisme, og den kan udnyttes af angribere til at omgå al godkendelse.

Da routeren gemmer ping-resultater i / tmp og transmitterer det til brugeren, når brugeren besøger /diag.html, er det ganske simpelt at udføre kommandoer og hente deres output med sårbarheden ved hjælp af godkendelsesbypass.

Du kan lære mere om, hvordan udnyttelsen finder sted ved at læse sikkerhedsanalysen for at se alle de tekniske detaljer.

Væsentlige anbefalinger for at undgå udnyttelse

Sikkerhedsforskere anbefaler følgende trin for at sikre dig, at du forbliver sikker:

  • Find ud af, om din enhed bruger GPON-netværket.
  • Husk, at GPON-enheder kan hackes og udnyttes.
  • Diskuter sagen med din internetudbyder for at se, hvad de kan gøre for dig for at løse fejlen.
  • Advar dine venner på sociale medier om den alvorlige trussel.
  • Brug den oprettede opdatering til at løse dette problem.
Gpon-hjemme-routere påvirkes af kritiske sårbarheder med ekstern kode