На большинстве домашних Wi-Fi-роутеров казахстанцев обнаружена уязвимость

2 мая 2018

Сообщается, что более миллиона оптоволоконных GPON-маршрутизаторов могут быть удаленно доступны благодаря ошибке обхода аутентификации, которая легко используется. Был обнаружен способ обойти аутентификацию на GPON-устройствах путем изменения URL-адреса в адресной строке браузера при доступе на устройство (CVE-2018-10561). С помощью данного метода обхода аутентификации также возможно проэксплуатировать еще одну уязвимость в отношении ввода команд (CVE-2018-10562). Ошибка аутентификации позволяет обойти страницу входа в маршрутизатор и доступ к страницам, просто добавив "?images/" (допустимы также ?script/ и ?style/) в конец веб-адреса на любой странице конфигурации маршрутизатора, предоставляя злоумышленнику почти полный доступ к маршрутизатору. Поскольку команды ping и traceroute на диагностической странице устройства работают на уровне "root", другие команды также могут быть удаленно запущены на устройстве. "После проверки наличия данной уязвимости на GPON-маршрутизаторах операторов связи РК уязвимость была обнаружена на большинстве из них, и ее эксплуатация может привести к компрометации всей сети и к проведению распределенной атаки "отказ в обслуживании". Соответствующая информация и рекомендации направлены операторам связи РК", - отмечается в сообщении KZ-CERT.

It аудит в Алматы

Источник: tengrinews.kz