Router rumah Gpon dipengaruhi oleh kerentanan kode jauh kritis

Daftar Isi:

Video: Difference | Syrotech | EPON ONU | GPON ONT 2024

Video: Difference | Syrotech | EPON ONU | GPON ONT 2024
Anonim

Peneliti keamanan baru-baru ini menguji sejumlah besar router rumah GPON dan sayangnya menemukan kerentanan kritis RCE yang dapat memungkinkan penyerang mengambil kendali penuh atas perangkat yang terpengaruh. Para peneliti menemukan bahwa ada cara untuk memotong otentikasi untuk mengakses router rumah GPON CVE-2018-10561. Cacat dihubungkan oleh para ahli dengan yang lain CVE-2018-10562, dan mereka mampu mengeksekusi perintah pada router.

Peretas dapat mengambil kendali total atas perute

Dua kelemahan yang disebutkan di atas dapat dirantai bersama untuk memungkinkan kontrol penuh atas router dan jaringan yang rentan. Kerentanan pertama CVE-2018-10561 mengeksploitasi mekanisme otentikasi perangkat, dan dapat dieksploitasi oleh penyerang untuk mem-bypass semua otentikasi.

Karena router menyimpan hasil ping di / tmp dan mentransmisikannya kepada pengguna ketika pengguna mengunjungi kembali /diag.html, itu cukup sederhana untuk mengeksekusi perintah dan mengambil output mereka dengan kerentanan bypass otentikasi.

Anda dapat mempelajari lebih lanjut tentang cara eksploitasi terjadi dengan membaca analisis keamanan untuk melihat semua detail teknologi.

Rekomendasi penting untuk menghindari eksploitasi

Peneliti keamanan merekomendasikan langkah-langkah berikut untuk memastikan Anda tetap aman:

  • Cari tahu apakah perangkat Anda menggunakan jaringan GPON.
  • Ingat bahwa perangkat GPON dapat diretas dan dieksploitasi.
  • Diskusikan masalah ini dengan ISP Anda untuk melihat apa yang dapat mereka lakukan untuk Anda untuk memperbaiki bug.
  • Peringatkan teman Anda di media sosial tentang ancaman serius.
  • Gunakan tambalan yang dibuat untuk memperbaiki masalah ini.
Router rumah Gpon dipengaruhi oleh kerentanan kode jauh kritis