Gponホームルーターは、重大なリモートコードの脆弱性の影響を受けます
目次:
ビデオ: Кодировка в Denwer 2024
セキュリティ研究者は最近、かなりの数のGPONホームルーターをテストし、残念ながら、影響を受けるデバイスを攻撃者が完全に制御できる重大なRCE脆弱性を発見しました。 研究者は、GPONホームルーターCVE-2018-10561にアクセスするために認証をバイパスする方法があることを発見しました。 この欠陥は専門家によって別のCVE-2018-10562とリンクされており、ルーターでコマンドを実行することができました。
ハッカーはルーターを完全に制御できます
脆弱なルーターとネットワークを完全に制御できるように、上記の2つの弱点を連鎖させることができます。 最初の脆弱性CVE-2018-10561はデバイスの認証メカニズムを悪用し、攻撃者がすべての認証をバイパスするために悪用する可能性があります。
ルーターはpingの結果を/ tmpに保存し、ユーザーが/diag.htmlに再アクセスしたときにユーザーに送信するため、認証バイパスの脆弱性を使用してコマンドを実行し、出力を取得するのは非常に簡単です。
セキュリティ分析を読んですべての技術詳細を確認することで、エクスプロイトが発生する方法について詳しく知ることができます。
エクスプロイトを回避するための基本的な推奨事項
セキュリティ研究者は、安全を確保するために次の手順を推奨します。
- デバイスがGPONネットワークを使用しているかどうかを確認します。
- GPONデバイスはハッキングされ、悪用される可能性があることに注意してください。
- バグを修正するためにISPができることを確認するには、ISPと問題について話し合います。
- 深刻な脅威についてソーシャルメディアで友達に警告します。
- この問題を修正するために作成されたパッチを使用してください。