上百萬台光纖路由器爆漏洞,變更網址即可避開認證機制

上百萬台光纖路由器爆漏洞,變更網址即可避開認證機制資安研究人員在上百萬個 Gigabit 被動光纖網路 (GPON) 家用路由器上發現了一個遠端程式碼執行 (RCE) 漏洞。此漏洞會讓駭客藉由修改瀏覽器網址列上的網址來輕易避開路由器登入頁面的認證機制,等於完全掌控了該路由器。根據 Shodan 全球連網裝置搜尋引擎的搜尋結果顯示,含有此漏洞路由器有一半都位於墨西哥,其餘一半的則分布在哈薩克和越南。

[延伸閱讀:路由器遭到攻擊:最新資安漏洞以及如何修正]

研究人員針對 Dasan Networks 所生產的路由器進行了完整的研究之後發現了可讓駭客避開其認證頁面的 CVE-2018-10561 漏洞,只要在存取該路由器的設定頁面時在網址末端加上「?images/」字串即可。除此之外,研究人員還能利用這項漏洞來注入指令,從遠端透過修改 DNS 設定對裝置及網路執行其他指令。

[延伸閱讀:2017 年最值得注意的家庭網路威脅]

GPON 是一種被動光纖網路,經常用於光纖路由器來提供高速網際網路連線,可讓使用者和所有相連的裝置經由光纖網路上網。其路由器通常由 ISP 提供,因此大多使用預設的帳號密碼。這讓駭客很容易竄改這些路由器的韌體,將路由器收編成殭屍網路的一員,進而被駭客用來從事中間人攻擊,或者竊取各種資訊以用於其他數位勒索或網路間諜活動。

[保護家用網路:從保護路由器著手]

前述路由器是由南韓 Dasan Networks 公司所生產,但該公司目前無法仍取得聯繫。根據當地一份 2016 年的報導,該公司是全球第六大 GPON 路由器供應商,行銷全球 60 多個國家。過去駭客也曾經攻擊該公司生產的裝置,其原因很可能是聽說該公司針對其產品被發現的某些漏洞充耳不聞。

[延伸閱讀:資安攻擊為何一再發生? 剖析四個”過於暴露”的案例]

路由器漏洞早已不是什麼新聞,但隨著家庭與工作的界線日益模糊,人們經常把工作帶回家處理,因此越來越多的路由器漏洞開始被挖掘出來。而當使用 IoT 裝置來提升效率和生產力的人越來越多,閘道的防護將更加重要。以下是如何保護路由器和連網裝置以防範威脅的一些方法:

  • 熟悉您路由器的功能,定期下載韌體修補更新。
  • 檢查路由器的 DNS 設定看看是否遭到竄改。
  • 啟用路由器內建的防火牆與無線網路加密。
  • 變更預設密碼,使用較複雜的密碼。

[延伸閱讀:家用路由器:防範可能讓它們變成殭屍的攻擊]

趨勢科技主動因應新科技時代的需求,推出了 XGen™ 防護防護來保護您的所有裝置。連網的智慧家庭需要更聰明的網際網路防護,而XGen™ 防護能確保您的數位生活不受干擾,保護您的檔案和資料,防範惡意的應用程式和威脅。此外,我們更提供 7 天 24 小時全天候技術支援與服務來協助您解決使用與安裝上的問題。

 

原文出處:Fiber Routers Vulnerable to Authentication Bug, Command Injection Via URL Change