Gpon-hjemme-rutere påvirkes av kritiske sårbarheter med ekstern kode

Innholdsfortegnelse:

Video: Routere & Mesh – Hvordan få best mulig WiFi hjemme? Elkjøp forklarer 2024

Video: Routere & Mesh – Hvordan få best mulig WiFi hjemme? Elkjøp forklarer 2024
Anonim

Sikkerhetsforskere testet nylig et betydelig antall GPON-hjemme-rutere og oppdaget dessverre en kritisk RCE-sårbarhet som kan tillate angripere å ta full kontroll over de berørte enhetene. Forskere fant at det er en måte å omgå autentiseringen for å få tilgang til GPON-hjemme-ruterne CVE-2018-10561. Feilen ble koblet av eksperter med en annen CVE-2018-10562, og de var i stand til å utføre kommandoer på ruterne.

Hackere kan ta total kontroll over rutere

De to svakhetene som er nevnt ovenfor kan lenkes sammen for å tillate fullstendig kontroll over den sårbare ruteren og nettverket. Den første sårbarheten CVE-2018-10561 utnytter autentiseringsmekanismen til enheten, og den kan utnyttes av angripere for å omgå all autentisering.

Siden ruteren lagrer ping-resultater i / tmp og overfører den til brukeren når brukeren besøker /diag.html, er det ganske enkelt å utføre kommandoer og hente utdataene med sårbarhet for autentiseringspass.

Du kan lære mer om hvordan utnyttelsen foregår ved å lese sikkerhetsanalysen for å se alle tekniske detaljer.

Viktige anbefalinger for å unngå utnyttelsen

Sikkerhetsforskere anbefaler følgende trinn for å sikre at du forblir trygg:

  • Finn ut om enheten din bruker GPON-nettverket.
  • Husk at GPON-enheter kan hackes og utnyttes.
  • Diskuter saken med Internett-leverandøren din for å se hva de kan gjøre for deg for å fikse feilen.
  • Advar vennene dine på sosiale medier om den alvorlige trusselen.
  • Bruk oppdateringen for å løse dette problemet.
Gpon-hjemme-rutere påvirkes av kritiske sårbarheter med ekstern kode