Найти в Дзене

ДОМАШНИЕ МАРШРУТИЗАТОРЫ GPON ПОДВЕРЖЕНЫ КРИТИЧЕСКИМ УЯЗВИМОСТЯМ УДАЛЕННОГО КОДА

GPONnews.ru - новости и информация GPON gponnews.ru Исследователи безопасности недавно протестировали значительное количество домашних маршрутизаторов GPON и, к сожалению, обнаружили критическую уязвимость RCE, которая может позволить злоумышленникам получить полный контроль над уязвимыми устройствами. Исследователи обнаружили, что существует способ обойти аутентификацию для доступа к домашним маршрутизаторам GPON CVE-2018-10561. Эксперты связывали этот недостаток с другим CVE-2018-10562, и они могли выполнять команды на маршрутизаторах. Хакеры могут получить полный контроль над маршрутизаторами Два упомянутых выше недостатка можно объединить, чтобы обеспечить полный контроль над уязвимым маршрутизатором и сетью. Первая уязвимость CVE-2018-10561 использует механизм аутентификации устройства и может быть использована злоумышленниками для обхода любой аутентификации. Поскольку маршрутизатор сохраняет результаты ping в / tmp и передает их пользователю при повторном посещении /
Оглавление

GPONnews.ru - новости и информация GPON gponnews.ru

Исследователи безопасности недавно протестировали значительное количество домашних маршрутизаторов GPON и, к сожалению, обнаружили критическую уязвимость RCE, которая может позволить злоумышленникам получить полный контроль над уязвимыми устройствами. Исследователи обнаружили, что существует способ обойти аутентификацию для доступа к домашним маршрутизаторам GPON CVE-2018-10561. Эксперты связывали этот недостаток с другим CVE-2018-10562, и они могли выполнять команды на маршрутизаторах.

Хакеры могут получить полный контроль над маршрутизаторами

Два упомянутых выше недостатка можно объединить, чтобы обеспечить полный контроль над уязвимым маршрутизатором и сетью. Первая уязвимость CVE-2018-10561 использует механизм аутентификации устройства и может быть использована злоумышленниками для обхода любой аутентификации.

Поскольку маршрутизатор сохраняет результаты ping в / tmp и передает их пользователю при повторном посещении /diag.html, выполнить команды и получить их выходные данные с помощью уязвимости обхода аутентификации довольно просто.

Вы можете узнать больше о том, как происходит эксплойт, прочитав анализ безопасности, чтобы увидеть все технические детали.

Основные рекомендации, чтобы избежать эксплойта

Исследователи безопасности рекомендуют следующие шаги, чтобы обеспечить безопасность:

  • Узнайте, использует ли ваше устройство сеть GPON.
  • Помните, что устройства GPON можно взломать и использовать.
  • Обсудите этот вопрос с вашим провайдером, чтобы узнать, что они могут сделать для вас, чтобы исправить ошибку.
  • Предупредите своих друзей в социальных сетях о серьезной угрозе.
  • Используйте исправление, созданное для решения этой проблемы.