Более миллиона оптоволоконных GPON-маршрутизаторов могут быть удаленно доступны благодаря легко используемой ошибке обхода аутентификации.
Как сообщает служба реагирования на компьютерные инциденты KZ-CERT, был обнаружен способ обойти аутентификацию на GPON-устройствах путем изменения URL-адреса в адресной строке браузера при доступе на устройство (CVE-2018-10561). С помощью этого метода обхода аутентификации также возможно проэксплуатировать еще одну уязвимость в отношении ввода команд (CVE-2018-10562).
Ошибка аутентификации позволяет обойти страницу входа в маршрутизатор и доступ к страницам, просто добавив «?images/» (допустимы также ?script/ и ?style/) в конец веб-адреса на любой странице конфигурации маршрутизатора, предоставляя злоумышленнику почти полный доступ к маршрутизатору. Поскольку команды ping и traceroute на диагностической странице устройства работают на уровне «root», другие команды также могут быть удаленно запущены на устройстве.
После проверки наличия этой уязвимости на GPON-маршрутизаторах операторов связи РК, уязвимость была обнаружена на большинстве из них. Ее эксплуатация может привести к компрометации всей сети и проведению распределенной атаки «отказ в обслуживании».
Соответствующая информация и рекомендации направлены операторам связи РК.