Около миллиона домашних роутеров, работающих в широкополосных сетях GPON на основе оптоволоконной технологии, содержат две легко эксплуатируемые уязвимости, комбинация которых позволяет захватить контроль над устройством, а значит, и сетью.

Эти бреши обнаружили эксперты консультативной компании vpnMentor, проводя комплексную оценку рисков, связанных с использованием ряда роутеров GPON.

В наличии первой уязвимости (CVE-2018-10561) повинен HTTP-сервер, который недостаточно тщательно проверяет путь к файлу в ходе аутентификации. В результате возникла возможность обхода этого механизма: согласно блог-записи vpnMentor, нужно просто добавить ?images/ к URL в адресной строке браузера, и доступ к любой странице конфигурации роутера будет получен.

Вторая уязвимость (CVE-2018-10562) позволяет удаленно внедрять команды ping и traceroute, которые на GPON-устройствах, со слов экспертов, выполняются с правами root. При этом результат можно просмотреть на странице диагностики (/diag.html), используя первую уязвимость.

Исследователи протестировали много разных роутеров — все они содержали обнаруженные уязвимости. В комментарии для ZDNet один из участников данного исследования отметил, что основным производителем GPON-устройств является корейская компания Dasan Networks.

Поиск по Shodan, проведенный в vpnMentor, выявил в Интернете порядка 1 млн потенциально уязвимых домашних роутеров GPON. Половина из них работает в сетях мексиканского интернет-провайдера Telmex, остальные — в Казахстане и Вьетнаме.

Журналисты попытались связаться и с Dasan, и с Telmex, однако никакого отклика пока не получили.

Роутеры — привлекательная цель для злоумышленников. Получение доступа к такому устройству сулит им не только успешное заражение и расширение границ ботнета, но и гораздо большие возможности. Авторы атаки могут подменить DNS-настройки роутера с тем, чтобы перенаправлять пользователей сети на вредоносные сайты, а также использовать роутер как плацдарм для дальнейшего проникновения в сеть.

Категории: Аналитика, Главное, Уязвимости