Hp-routrar för Gpon påverkas av kritiska sårbarheter i fjärrkoden

Innehållsförteckning:

Video: GPON Transmission Basics 2024

Video: GPON Transmission Basics 2024
Anonim

Säkerhetsforskare testade nyligen ett betydande antal GPON-hemmarrutrar och upptäckte tyvärr en kritisk RCE-sårbarhet som kan göra det möjligt för angripare att ta full kontroll över de drabbade enheterna. Forskare fann att det finns ett sätt att kringgå autentiseringen för att få åtkomst till GPON-hemrutrarna CVE-2018-10561. Bristen var kopplad av experter med en annan CVE-2018-10562, och de kunde utföra kommandon på routrarna.

Hackare kan ta total kontroll över routrar

De två ovan nämnda svagheterna kan kedjas ihop för att möjliggöra fullständig kontroll över den sårbara routern och nätverket. Den första sårbarheten CVE-2018-10561 utnyttjar enhetens autentiseringsmekanism och den kan utnyttjas av angripare för att kringgå all autentisering.

Eftersom routern sparar pingresultat i / tmp och skickar det till användaren när användaren går igenom /diag.html, är det ganska enkelt att köra kommandon och hämta utdata med sårbarheten för verifiering av bypass.

Du kan lära dig mer om hur utnyttjandet sker genom att läsa säkerhetsanalysen för att se alla tekniska detaljer.

Väsentliga rekommendationer för att undvika utnyttjandet

Säkerhetsforskare rekommenderar följande steg för att se till att du förblir säker:

  • Ta reda på om din enhet använder GPON-nätverket.
  • Kom ihåg att GPON-enheter kan hackas och utnyttjas.
  • Diskutera saken med din internetleverantör för att se vad de kan göra för dig för att åtgärda felet.
  • Varna dina vänner på sociala medier om det allvarliga hotet.
  • Använd korrigeringen som skapats för att lösa problemet.
Hp-routrar för Gpon påverkas av kritiska sårbarheter i fjärrkoden