Критическая уязвимость RCE найдена в более чем миллионах маршрутизаторов GPON Home, сообщается на сайте казахстанской Службы реагирования на компьютерные инциденты KZ-CERT.
Критическая уязвимость RCE найдена в более чем миллионах маршрутизаторов GPON Home, сообщается на сайте казахстанской Службы реагирования на компьютерные инциденты KZ-CERT.
Сообщается, что более миллиона оптоволоконных GPON-маршрутизаторов могут быть удаленно доступны благодаря ошибке обхода аутентификации, которая легко используется.
Был обнаружен способ обойти аутентификацию на GPON-устройствах путем изменения URL-адреса в адресной строке браузера при доступе на устройство (CVE-2018-10561). С помощью данного метода обхода аутентификации также возможно проэксплуатировать еще одну уязвимость в отношении ввода команд (CVE-2018-10562).
Ошибка аутентификации позволяет обойти страницу входа в маршрутизатор и доступ к страницам, просто добавив "?images/" (допустимы также ?script/ и ?style/) в конец веб-адреса на любой странице конфигурации маршрутизатора, предоставляя злоумышленнику почти полный доступ к маршрутизатору. Поскольку команды ping и traceroute на диагностической странице устройства работают на уровне "root", другие команды также могут быть удаленно запущены на устройстве.
"После проверки наличия данной уязвимости на GPON-маршрутизаторах операторов связи РК уязвимость была обнаружена на большинстве из них, и ее эксплуатация может привести к компрометации всей сети и к проведению распределенной атаки "отказ в обслуживании". Соответствующая информация и рекомендации направлены операторам связи РК", - отмечается в сообщении KZ-CERT.
Читайте также:
• Как выявить уязвимость домашнего Wi-Fi-роутера казахстанцам
• В "Казахтелекоме" прокомментировали уязвимость домашнего Wi-Fi-роутера