光纤路由器曝远程命令执行漏洞 上百万台家用路由器易遭劫持

安全公司××× Mentor在本周二(5月1日)发出警告称,大量光纤路由器都存在远程命令执行(remote code execution,RCE)漏洞,允许***者仅通过修改URL就能够对易受***的路由器进行远程访问,而这些路由器大都集中在墨西哥、哈萨克斯坦及越南等国家。

这一结论来源于该公司的安全专家最近针对大量GPON(Gigabit Passive Optical Network)家用路由器所进行的全面评估。专家们发现,这些路由器普遍都存在两个严重的安全漏洞,分别是CVE-2018-10561和CVE-2018-10562。

前者被描述为一个身份验证绕过漏洞,允许***者绕过所有认证以对路由器进行远程访问;后者被描述为一个命令注入漏洞,允许***者在路由器上执行任意命令。两者结合使用,将允许***者完全控制易受***的路由器,从而控制整个网络。

值得注意的是,利用CVE-2018-10561漏洞的方法很简单。***者只需要在浏览器网址栏里输入一个URL,然后追加“?images/ ”(如“/GponForm/diag_FORM?images/”),就能够绕过所有的身份验证。专家指出,这种绕过方法利用的是设备在进行身份验证时会检测特定的路径,因此不只是GPON路由器,对HTTP服务器也有效(如“/menu.html?images/”)。

该公司为此还通过YouTube发布了一段演示视频来展示他们的发现,并指出,GPON是一种常见的被动光纤网络,此类家用路由器通常是由互联网服务提供商(Internet Service Provider,ISP)直接提供的。根据Shodan的扫描结果,全球至少由超过100万用户(1,054,692GPON路由器台在线暴露)在使用这种类型的路由器。

光纤路由器曝远程命令执行漏洞 上百万台家用路由器易遭劫持

正如文章前面提到的那样,近一半的易受***路由器都集中在墨西哥,其余则主要集中在哈萨克斯坦和越南。进一步的分析表明,这些易受***的路由器都是由韩国技术公司Dasan Networks生产的,受影响最为严重的则是墨西哥的互联网服务提供商Telmax。

由于路由器在整个网络中处于关键地位,上述提到的两个漏洞可能会殃及整个网络,进而使网路中的所有设备都沦为僵尸网络的一部分。因此,××× Mentor公司的安全专家们建议我们应该检查自己的路由器是否使用的是GPON网络,并联系互联网服务提供商对可能存在的问题进行修复。

转载自墨者学院https://mozhe.cn/news/detail/244

转载于:https://blog.51cto.com/13520190/2112073

原文地址:https://www.cnblogs.com/twodog/p/12136995.html