Gpon家庭路由器受到严重的远程代码漏洞的影响

目录:

视频: 不要嘲笑我們的性 2024

视频: 不要嘲笑我們的性 2024
Anonim

安全研究人员最近对大量的GPON家用路由器进行了测试,不幸地发现了一个严重的RCE漏洞,该漏洞可能使攻击者完全控制受影响的设备。 研究人员发现,有一种方法可以绕过身份验证以访问GPON家用路由器CVE-2018-10561。 该漏洞是由专家与另一台CVE-2018-10562链接的,他们能够在路由器上执行命令。

黑客可以完全控制路由器

可以将上述两个弱点链接在一起,以便对脆弱的路由器和网络进行完全控制。 第一个漏洞CVE-2018-10561利用设备的身份验证机制,攻击者可以利用此漏洞绕过所有身份验证。

由于路由器将ping结果保存在/ tmp中,并在用户重新访问/diag.html时将其发送给用户,因此执行命令并使用身份验证绕过漏洞检索其输出非常简单。

您可以通过阅读安全分析以了解所有技术详细信息,以了解有关利用漏洞的方式的更多信息。

避免利用的基本建议

安全研究人员建议采取以下步骤来确保您的安全:

  • 找出您的设备是否正在使用GPON网络。
  • 请记住,GPON设备可能会遭到黑客攻击和利用。
  • 与您的ISP讨论此事,以了解他们可以为您做什么以修复该错误。
  • 在社交媒体上警告您的朋友有关严重威胁。
  • 使用创建的补丁程序可以解决此问题。
Gpon家庭路由器受到严重的远程代码漏洞的影响