安全公司發現光纖路由器出現遠端程式碼執行(remote code execution,RCE)漏洞,讓駭客只要以改造過的URL即可遠端駭入。曝險裝置目前集中在墨西哥、哈薩克及越南等地。

安全公司vpnMentor針對大量GPON(Gigabit Passive Optical Network)家用路由器進行分析,發現這些路由器韌體存在兩個重大風險漏洞,分別為CVE-2018-10561 及CVE-2018-10562,前者可讓駭客繞過路由器上所有驗證,後者則允許被駭路由器上注入與執行遠端指令。

該公司也釋出了一段影片來呈現他們的發現。

 

藉由CVE-2018-10561,駭客只要在瀏覽器的網址列輸入一道URL,後加入?images/,就能繞過所有驗證機制。安全研究人員指出,這項攻擊手法是利用裝置驗證時檢查URL特定路徑,因此不只對GPON路由器,對HTTP伺服器也有用。而在結合第二項漏洞,駭客即可注入指令,接管路由器甚至網路。

安全公司指出,GPON是一種常見的被動光纖網路,通常此類家用路由器是由ISP提供,估計全球有1,054,692台GPON路由器曝險,墨西哥及哈薩克為最主要集中地,其他地區包括越南等。研究人員分析測試的GPON路由器樣本皆存在漏洞。

ZDNet引述研究人員報導,出現漏洞的路由器來自南韓的Dana Networks,而受影響最甚的ISP為墨西哥的Telmax。

此外研究人員更指出,由於路由器的關鍵地位,上述漏洞可能殃及整個網路,使整個網路上的裝都淪為殭屍裝置。

研究人員建議個人用戶檢查家中路由器是否為GPON網路,並聯絡ISP檢查及修復問題。

熱門新聞

Advertisement