На GPON-маршрутизаторах в Казахстане присутствует критическая уязвимость
Более миллиона оптоволоконных маршрутизаторов по всему миру могут быть удаленно доступны из-за ошибки, позволяющей обойти процесс аутентификации.
Более миллиона домашних маршрутизаторов GPON подвержены критической уязвимости. Они могут быть удаленно доступны из-за ошибки обхода аутентификации, которая легко реализуется путем изменения URL-адреса в адресной строке браузера.
Эта ошибка позволяет обойти страницу входа в маршрутизатор, добавив «? Images /» в конец веб-адреса на любой странице конфигурации. Злоумышленник таким образом может получить практически полный доступ к маршрутизатору. Поскольку команды ping и traceroute на диагностической странице устройства работают на уровне «root», другие команды также могут быть удаленно запущены на устройстве.
Информацию о критической уязвимости опубликовал ресурс vpnMentor: «Мы провели всестороннюю оценку ряда домашних маршрутизаторов GPON. Сегодня многие маршрутизаторы используют GPON-интернет, и мы нашли способ обойти всю аутентификацию на устройствах (CVE-2018-10561). С помощью этого обхода аутентификации мы также смогли открыть еще одну уязвимость в отношении ввода команд (CVE-2018-10562) и выполнить команды на устройстве».
Уязвимость была протестирована на различных случайных GPON-маршрутизаторах и обнаружена у всех из них. Авторы отчета обращают внимание на то, что ввиду популярности использования этого типа маршрутизаторов, уязвимость может привести к компрометации всей сети.
На Shodan, поисковой системе для незащищенных устройств и баз данных, уже сутки назад было указано порядка 1,06 миллиона маршрутизаторов. Половина уязвимых маршрутизаторов находится в сети Telmex в Мексике, а остальные находятся в Казахстане и Вьетнаме.
По заявлению KZ-CERT, после проверки наличия данной уязвимости на GPON-маршрутизаторах операторов связи РК она была обнаружена на большинстве из них: «Ее эксплуатация может привести к компрометации всей сети и к проведению распределенной атаки „отказ в обслуживании“. Соответствующая информация и рекомендации направлены операторам связи РК», — сообщили в KZ-CERT.
По оценке специалистов по ИБ, ущерб может пойти дальше, чем просто затронуть маршрутизаторы. В итоге, вся сеть может использоваться в качестве ботнет-сети. Кроме того, при изменении настроек DNS, пользователи будут перенаправлены на посещение вредоносных веб-сайтов, что приведет к краже их данных.
«Маршрутизаторы являются главной целью для хакеров, поскольку они — центральный пункт в большинстве сетей и при атаке могут дать злоумышленникам дополнительные преимущества при проникновении», — считают эксперты.