安全公司VPN Mentor在本周二(5月1日)发出警告称,大量光纤路由器都存在远程命令执行(remote code execution,RCE)漏洞,允许攻击者仅通过修改URL就能够对易受攻击的路由器进行远程访问,而这些路由器大都集中在墨西哥、哈萨克斯坦及越南等国家。
这一结论来源于该公司的安全专家最近针对大量GPON(Gigabit Passive Optical Network)家用路由器所进行的全面评估。专家们发现,这些路由器普遍都存在两个严重的安全漏洞,分别是CVE-2018-10561和CVE-2018-10562。
前者被描述为一个身份验证绕过漏洞,允许攻击者绕过所有认证以对路由器进行远程访问;后者被描述为一个命令注入漏洞,允许攻击者在路由器上执行任意命令。两者结合使用,将允许攻击者完全控制易受攻击的路由器,从而控制整个网络。
值得注意的是,利用CVE-2018-10561漏洞的方法很简单。攻击者只需要在浏览器网址栏里输入一个URL,然后追加“?images/ ”(如“/GponForm/diag_FORM?images/”),就能够绕过所有的身份验证。专家指出,这种绕过方法利用的是设备在进行身份验证时会检测特定的路径,因此不只是GPON路由器,对HTTP服务器也有效(如“/menu.html?images/”)。
该公司为此还通过YouTube发布了一段演示视频来展示他们的发现,并指出,GPON是一种常见的被动光纤网络,此类家用路由器通常是由互联网服务提供商(Internet Service Provider,ISP)直接提供的。根据Shodan的扫描结果,全球至少由超过100万用户(1,054,692GPON路由器台在线暴露)在使用这种类型的路由器。
正如文章前面提到的那样,近一半的易受攻击路由器都集中在墨西哥,其余则主要集中在哈萨克斯坦和越南。进一步的分析表明,这些易受攻击的路由器都是由韩国技术公司Dasan Networks生产的,受影响最为严重的则是墨西哥的互联网服务提供商Telmax。
由于路由器在整个网络中处于关键地位,上述提到的两个漏洞可能会殃及整个网络,进而使网路中的所有设备都沦为僵尸网络的一部分。因此,VPN Mentor公司的安全专家们建议我们应该检查自己的路由器是否使用的是GPON网络,并联系互联网服务提供商对可能存在的问题进行修复。
下一篇:继电保护光纤通道异常快速诊断处理