研究人员从韩国 Dasan Networks 的一百多万台家庭路由器中发现了两个可导致路由器遭远程攻击的漏洞,且目前尚未修复。

三个国家受影响最大

周一,vpnMentor 公司在一篇博客中表示,很多用于提供光纤网络的 GPON(Gigabit-capable Passive Optical Network,千兆无源光网络)路由器受严重漏洞影响。该公司指出受影响的设备由 Dasan Networks 制造。

第一个漏洞 CVE-2018-10561 可导致远程攻击者仅通过在设备网络接口的 URL 后面添加字符串 “?images/” 就能绕过路由器的认证机制。第二个漏洞 CVE-2018-10562 可导致验证攻击者注入任意命令。远程未验证攻击者能够结合使用这两个漏洞,完全控制易受攻击的设备甚至是整个网络。vpnMentor 公司已发布攻击运行的视频。

从 Shodan 搜索可知,超过100万台 GPON 家庭路由器被暴露到互联网上,其中多数位于墨西哥(48万台)、哈萨克斯坦(39万台)和越南(14.5万台)。

vpnMentor 公司的联合创始人 Ariel Hochstadt 表示,攻击者能够利用这两个漏洞监控用户以及任何联网设备(电视、电话、电脑甚至是扬声器如亚马逊 Echo)。攻击者也能将恶意软件注入浏览器中,这就意味着即使设备不和家庭网络联网,设备也可被黑。如果黑客资源丰富(如受国家支持),那么还能够启动高阶的鱼叉式钓鱼攻击,甚至是通过遭利用的路由器路由犯罪活动(想象一下,FBI敲开你的房门跟你说有人在你家使用你的 IP 地址通过暗网出售信用卡卡号的情形)。

Dasan 公司配合态度不积极

vpnMentor 表示确实在公开信息前尝试和 Dadan 公司取得联系,但并未收到任何回复。Dasan 的一个公关机构在该公司发布文章后与其取得联系。

虽然在某些情况下,Dasan 公司表现出和发现漏洞的研究人员合作的意向,但网上有一些安全公告说明了 Dasan 公司显然选择忽视一些潜在的严重漏洞。

Dasan 设备已遭恶意攻击。研究人员指出最近 Satori 僵尸网络已利用一个远程代码执行漏洞攻击了数千台 Dasan 路由器。Beyond Security 公司在2017年12月披露了该漏洞,并表示 Dasan 公司数次忽视他的报告。

实际上这并非 vpnMentor 公司首次说明网络设备中存在漏洞。上个月,该公司披露了 LG 公司 NAS 设备中存在一个未经修复的可用于控制设备的命令注入漏洞详情。

本文由360代码卫士翻译自SecurityWeek

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。