Совокупная эксплуатация двух уязвимостей в устройствах GPON позволяет получить контроль над сетью.
Эксперты компании vpnMentor обнаружили две уязвимости в домашних маршрутизаторах с поддержкой технологии GPON (в частности, в устройствах производства Dasan Networks). Уязвимости легко проэксплуатировать, и в комбинации они позволяют атакующему получить контроль над устройством, а в результате и над сетью.
Первая уязвимость (CVE-2018-10561) связана с недостаточной проверкой HTTP-сервером пути файла при завершении процесса аутентификации. Злоумышленник может получить доступ к любой странице конфигурации маршрутизатора, просто добавив ?images/ к URL в адресной строке браузера.
С помощью второй уязвимости (CVE-2018-10562) атакующий способен удаленно внедрять команды ping и traceroute, выполняемые на устройствах с поддержкой GPON с правами суперпользователя. Далее с помощью первой уязвимости атакующий может посмотреть результат своих действий на странице диагностики (/diag.html).
По данным поисковой системы Shodan, через интернет доступно порядка 1 млн потенциально уязвимых домашних маршрутизаторов GPON. Около 50% из них работают в сетях мексиканского интернет-провайдера Telmex, а вторая половина – в Казахстане и Вьетнаме.
GPON – современная технология доступа к интернету. Представляет собой широкополосные сети мультисервисного доступа, где по одному кабелю предоставляются услуги интернета, телефонии и телевидения.
От классики до авангарда — наука во всех жанрах