The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

04.05.2018 22:51  Уязвимости в маршрутизаторах GPON, которые уже используются для создания ботнета

В маршрутизаторах GPON (Gigabit-capable Passive Optical Networks), выпускаемых различными производителями, выявлены критические уязвимости, позволяющие получить доступ к операциям в web-интерфейсе без прохождения аутентификации и запустить любые команды на устройстве.

Первая уязвимость (CVE-2018-10561) даёт возможность обойти механизм аутентификации - для выполнения любых операции в web-интерфейсе достаточно добавить строку "?images/" к URL страницы (например, "/diag.html?images/" или "/GponForm/diag_FORM?images/"). Если запросить URL "/images/" то устройство перезагружается. Уязвимость присутствует в типовом HTTP-сервере, применяемом в различных моделях домашних GPON-маршрутизаторов.

Вторая уязвимость (CVE-2018-10562) позволяет помимо штатных операций в web-интерфейсе выполнить любые команды в контексте операционной системы устройства. Уязвимость вызвана отсутствием должных проверок при выполнении операций ping и traceroute в форме /diag.html. Данные операции выполняются через запуск одноимённых команд с передачей указанных пользователем аргументов. Так как входные данные не проверяются должным образом, имеется возможность через передачу строки вида "`id`;192.168.1.1" в поле IP-адреса запустить любую команду на устройстве. Интересно, что об этой уязвимости упоминалось в комментариях год назад. В сети также можно найти публичные эксплоиты для проведения CSRF-атак, датированные 2015 годом.

В интернете уже зафиксированы попытки организации автоматизированных атак для захвата контроля за устройствами и построения из них ботнета. По предварительной оценке для атаки доступны более миллиона проблемных устройств, принимающих соединения к web-интерфейсу через реальный IP.

Проблемы не специфичны для конкретного производителя устройств и проявляются на широком спектре домашних маршрутизаторов для пассивных оптических сетей GPON. Прогнозы относительно выпуска обновлений прошивки с устранением уязвимости пока неутешительны - многие устанавливаемые провайдерами GPON-устройства выпускались по OEM-контрактам под собственными брендами и уже не поддерживаются.



  1. Главная ссылка к новости (https://www.vpnmentor.com/blog...)
  2. OpenNews: В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль входа
  3. OpenNews: Волна атак на клиентские маршрутизаторы
  4. OpenNews: Легко эксплуатируемая критическая уязвимость в маршрутизаторах Netgear
  5. OpenNews: Критическая уязвимость в коммутаторах Cisco
  6. OpenNews: Новый открытый маршрутизатор Turris Omnia
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: gpon, router
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аононим (?), 22:57, 04/05/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Да-да, "уязвимость". То-то они эти GPON всем навязывают с такими "уязвимостями".
     
     
  • 2.22, Аноним (-), 10:57, 05/05/2018 [^] [ответить]    [к модератору]
  • +3 +/
    Не хотят платить за электричество и поддерживать аналоговый телефон, что поделать, плати больше с майнером.
     
     
  • 3.39, пох (?), 17:51, 05/05/2018 [^] [ответить]     [к модератору]
  • +/
    там не в электричестве дело хотя, конечно, приятно, что не они твой телефон кор... весь текст скрыт [показать]
     
     
  • 4.40, Аноним (-), 18:32, 05/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Преимуществ для провайдеров от GPON огромное множество 1 Не нужно оборудование... весь текст скрыт [показать]
     
     
  • 5.43, Аноним (-), 07:43, 06/05/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    В случае МГТСа все гораздо круче Не нужны здания под АТС, и их можно продать и... весь текст скрыт [показать]
     
     
  • 6.48, пох (?), 14:38, 06/05/2018 [^] [ответить]     [к модератору]  
  • +/
    ага-ага На фоне этого распрекрасного бизнеса на чердаки, медь, прочие копейки б... весь текст скрыт [показать]
     
     
  • 7.55, Аноним (-), 15:19, 08/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Жирные как троль опеннета надписи АРЕНДА на зданиях АТС - таки намекают Они про... весь текст скрыт [показать]
     
  • 4.42, Аноним (-), 07:33, 06/05/2018 [^] [ответить]     [к модератору]  
  • +/
    МГТС здания АТСов помнится хотели перепрофилировать или продать Судя по некотор... весь текст скрыт [показать]
     
  • 1.2, Sot (?), 23:01, 04/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Проверил на Eltex. Не работает.
     
     
  • 2.4, Аноним (-), 23:16, 04/05/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Проверил на Ericsson  от Ростелекома. Работает.
     
     
  • 3.6, FSA (??), 23:29, 04/05/2018 [^] [ответить]     [к модератору]  
  • +3 +/
    2 года назад работал в Ростелекоме Уже тогда Erricsson положил болт на Ростелек... весь текст скрыт [показать]
     
     
  • 4.53, В (?), 09:37, 07/05/2018 [^] [ответить]    [к модератору]  
  • +/
    А реально как-то отключить машрутизатор в моделях, где он формально есть? В провайдерском оборудовании, как жизнь показывает, режим моста - самый надежный.
     
  • 2.15, работник_элтекса (?), 07:16, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    А на какой модели проверяли? NTU-1402?
     
     
  • 3.20, Sot (?), 10:51, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    NTP-RG-1402GC-W:rev.B
     
     
  • 4.52, eltex_worker (?), 05:42, 07/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну на нём вообще OpenWRT, так что я не особо удивлён Жаль, что мы его больше не... весь текст скрыт [показать]
     
  • 3.21, Sot (?), 10:54, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    > А на какой модели проверяли? NTU-1402?

    На NTP-2 тоже все хорошо.

     
  • 2.17, Catwoolfii (ok), 08:02, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    Проверил Huawei HG8120H от Ростелекома - данные уязвимости не работают
     
  • 1.3, Michael Shigorin (ok), 23:12, 04/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –10 +/
    "быстрей-быстрей!", ага.
     
  • 1.5, Аноним (-), 23:19, 04/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +12 +/
    Переводим gpon в режим бриджа, как старый ADSL роутер и забываем про все уязвимости на сетевом уровне и выше.
     
     
  • 2.9, пох (?), 00:36, 05/05/2018 [^] [ответить]     [к модератору]  
  • –3 +/
    me уныло глядит на коробку, у которой в режиме бриджа остается только два или ... весь текст скрыт [показать]
     
     
  • 3.23, Аноним (-), 11:20, 05/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Пять или шесть айпишником ммм белых Ты б их еще сказал, чтоли ... весь текст скрыт [показать]
     
     
  • 4.35, пох (?), 16:50, 05/05/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    были б белые, я б знал, сколько - Для зомбонета, кстати, белые необязательны, ... весь текст скрыт [показать]
     
  • 2.24, dgweg (?), 11:38, 05/05/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Некоторые модели (ZTE) не переводятся в бридж, такая вот там убогая (огороженая) прошивка.
     
  • 1.7, th3m3 (ok), 00:04, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    У меня не сработало.
     
     
  • 2.16, Аноним (-), 07:53, 05/05/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Сочувствовать не будем.
    Чёрствые люди.
     
  • 1.8, Аноним (-), 00:06, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Вот еще по теме https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html
     
  • 1.10, Аноним (-), 01:39, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Да-да, только так и спасаемся от китайского г.

    view @ RV6688> traceroute ; /bin/sh
    BusyBox v1.15.3 () built-in shell (ash)
    Enter 'help' for a list of built-in commands.
    ~ #

     
     
  • 2.11, Аноним (-), 02:17, 05/05/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Удивительно, что китайское ПО еще умеет в передачу пакетов по сети без ошибки CRC checksum bits
     
     
  • 3.25, Аноним (-), 11:43, 05/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Linux таки в основном не китайцы писали И IP блоки железяк типа эзернета и свич... весь текст скрыт [показать]
     
     
  • 4.36, пох (?), 16:56, 05/05/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    и что, казалось бы, мешало веб-сервер тоже у кого-то менее кривого я вообще с ... весь текст скрыт [показать]
     
     
  • 5.46, Аноним (-), 08:20, 06/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Жаба нанять нормальных програмистов и желание скорей выкинуть на рынок хоть что-... весь текст скрыт [показать]
     
     
  • 6.50, пох (?), 18:07, 06/05/2018 [^] [ответить]     [к модератору]  
  • +/
    было бы cgi - было бы очень, очень непросто умудриться сделать так, что сам скри... весь текст скрыт [показать]
     
     
  • 7.56, Аноним (-), 18:02, 08/05/2018 [^] [ответить]     [к модератору]  
  • +/
    Авторизацию клеят на сопли и скотч в меру своей дурости Это даже не HTTP BASIC ... весь текст скрыт [показать]
     
  • 1.12, Дуплик (ok), 03:54, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    И где список подверженных уязвимости устройств?
     
  • 1.13, nonamos (?), 06:51, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Еще в 13м или 14м году мне это авно поставил ростелеком, называлось eci b-focus или как-то так. По первому же запросу в поисковике вываливались эти уязвимости. Все перечисленные в этой статье работали. Режима моста у него нету) т.е. соединение поднять можно только на нем.
    Такие дела, котята. Жизнь - боль.
     
  • 1.19, Аноним (-), 10:44, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Почему нет альтернативных прошивок для подобных устройств?
     
     
  • 2.27, Аноним (-), 12:24, 05/05/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Тому что нет спек на оптические модули, нет драйверов А вместо процессоров там ... весь текст скрыт [показать]
     
     
  • 3.34, gpon (?), 14:02, 05/05/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    вот тут пишут http://forum.ru-board.com/topic.cgi?forum=8&topic=80480&start=140 что Dlink DPN-100 удалось запустить
     
     
  • 4.38, Аноним (-), 17:40, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    Там точно жпон от хуавея? Как минимум нужно серийник модуля изменить или заставить провайдера прописать серийник у себя.
     
  • 3.45, Аноним (-), 08:08, 06/05/2018 [^] [ответить]     [к модератору]  
  • +/
    А риалтек разве не попенсорс ... весь текст скрыт [показать]
     
  • 1.26, Аноним (-), 12:18, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Случайно не на gpon-девайсах от МГТС был зашит один и тот же несменяемый WPS-код?
     
     
  • 2.29, OS2 (?), 12:36, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    Случайно да, у Мгтса
     
  • 1.28, Аноним (-), 12:31, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    На всем хуавее от ростелекома несменяемый пароль администратора telecomadmin/admintelecom. Зачем с уязвимостями запариваться?

    Но вроде бы есть фаервол который может огородить доступ из вне.

     
     
  • 2.30, OS2 (?), 12:37, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    > На всем хуавее от ростелекома несменяемый пароль администратора telecomadmin/admintelecom.
    > Зачем с уязвимостями запариваться?
    > Но вроде бы есть фаервол который может огородить доступ из вне.

    Проблема в том что огородить могно на huawei а на серкомах нет

     
  • 1.33, Нанобот (ok), 13:22, 05/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >для атаки доступны более миллиона проблемных устройств

    1 млн гигабитных устройств даёт до 1 петабита полосы. вот доберутся ддосеры до них, можно будет закрывать эти ваши интернеты

    > принимающих соединения к web-интерфейсу через реальный IP

    запретить реальный IP!

     
     
  • 2.37, пох (?), 17:01, 05/05/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > запретить реальный IP!

    ну и что мешает ломать изнутри ростелека?
    (они ж наверняка даже не изолируют эти серые сети)

    а ддосить и через нат прекрасно можно.

     
  • 2.41, Аноним (-), 21:27, 05/05/2018 [^] [ответить]    [к модератору]  
  • +/
    Задудосим вам динамические маскарадники! 😀😁😁😀
     
     
  • 3.49, Аноним (-), 17:07, 06/05/2018 [^] [ответить]    [к модератору]  
  • +/
    >😀😁😁😀

    Сразу видно он поставил Ubuntu 18.04.

     
     
  • 4.51, Аноним (-), 21:42, 06/05/2018 [^] [ответить]    [к модератору]  
  • +/
    High Sierra
     
  • 2.47, Аноним (-), 08:29, 06/05/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Тоже мне проблема, хаксоры уж давно научились провоцировать прогулки браузеров н... весь текст скрыт [показать]
     
  • 2.54, trololo (?), 09:46, 07/05/2018 [^] [ответить]    [к модератору]  
  • +/
    > запретить реальный IP!

    Нельзя. А то IPv6  потеряет актуальность...

     
  • 1.57, Аноним (57), 06:36, 10/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Собрались мега сетевики. Лишь бы ерундой потрясти. Статья на пять маленьких абзацев, а трепу развели как воробьи на проводах.
     
     
  • 2.58, пох (?), 18:33, 10/05/2018 [^] [ответить]    [к модератору]  
  • +/
    мои фильтры наелись что-то типа двух десятков тыщ айпишников (!), с которых идут сканы этой дырки, с момента публикации.
    так что статья-то маленькая, а зомбонет получился - изрядный.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor