The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в маршрутизаторах GPON, которые уже используются ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от opennews on 04-Май-18, 22:57 
В маршрутизаторах GPON (Gigabit-capable Passive Optical Networks (https://ru.wikipedia.org/wiki/PON)) для домашних сетей, выпускаемых различными производителями, выявлены (https://www.vpnmentor.com/blog/critical-vulnerability-gpon-r.../) критические уязвимости, позволяющие получить доступ к операциям в web-интерфейсе без прохождения аутентификации и запустить любые команды на устройстве.

Первая уязвимость (CVE-2018-10561) даёт возможность обойти механизм аутентификации - для выполнения любых операции в web-интерфейсе достаточно добавить строку "?images/" к URL страницы (например, "/diag.html?images/" или "/GponForm/diag_FORM?images/"). Уязвимость присутствует в типовом HTTP-сервере, применяемом в различных моделях домашних GPON-маршрутизаторов.


Вторая уязвимость (CVE-2018-10562) позволяет помимо штатных операций в web-интерфейсе выполнить любые команды в контексте операционной системы устройства. Уязвимость вызвана отсутствием должных проверок при выполнении операций ping и traceroute в форме /diag.html. Данные операции выполняются через запуск одноимённых команд  с передачей указанных пользователем аргументов. Так как входные данные не проверяются должным образом, имеется возможность через передачу "`id`;192.168.1.1" в поле IP-адреса запустить любую команду на устройстве. Интересно, что об этой уязвимости упоминалось (https://www.opennet.dev/openforum/vsluhforumID3/111126.html#1) в комментариях год назад. В сети также можно найти публичные эксплоиты (https://packetstormsecurity.com/files/133455/gpon-xsrf.txt) для проведения CSRF-атак, датированные 2015 годом.

Проблемы не специфичны для конкретного производителя устройств и проявляются на широком спектре рутеров для пассивных оптических сетей GPON. В интернете уже зафиксированы (https://twitter.com/360Netlab/status/992111707416915969) попытки организации автоматизированных атак для захвата контроля за устройствами и построения из них ботнета. По предварительно оценке для атаки доступны более миллиона проблемных устройств, принимающих соединения к web-интерфейсу через реальный IP. Прогнозы относительно выпуска обновлений прошивки с устранением уязвимости пока неутешительны -  многие устанавливаемые провайдерами GPON-устройства выпускались по OEM-контрактам под собственными брендами и уже не поддерживаются.

URL: https://www.vpnmentor.com/blog/critical-vulnerability-gpon-r.../
Новость: https://www.opennet.dev/opennews/art.shtml?num=48550

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от Аононим on 04-Май-18, 22:57 
Да-да, "уязвимость". То-то они эти GPON всем навязывают с такими "уязвимостями".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Критические уязвимости в маршрутизаторах GPON "  +3 +/
Сообщение от Аноним (??) on 05-Май-18, 10:57 
Не хотят платить за электричество и поддерживать аналоговый телефон, что поделать, плати больше с майнером.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

39. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от пох on 05-Май-18, 17:51 
там не в электричестве дело (хотя, конечно, приятно, что не они твой телефон кормят, а ты из своей розетки, но это, право, копейки. Как и блестящая идея выковырять из колодцев все мегатонны меди и продать на вторсырье - "фууу, она, оказывается, в изоляции? Да ну ее на"). там был настолько прекрасный кусок "ничьей" собственности, что его просто невозможно было не украсть.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

40. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от Аноним (??) on 05-Май-18, 18:32 
Преимуществ для провайдеров от GPON огромное множество:
1. Не нужно оборудование на чердаке и аренда места там же.
2. За электричество платишь ты и другие пользователи, а не они как было со свитчами ранее.
3. Не нужен аналоговый телефон и кабельное телевидение с дорогими медными кабелями.
4. Абонент не сможет заменить конечное оборудование на своё, доступна слежка и фильтрация трафика для каждого абонента отдельно, можно разгрузить своё оборудование с чёрными списками и увеличить скорость.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

43. "Критические уязвимости в маршрутизаторах GPON "  +1 +/
Сообщение от Аноним (??) on 06-Май-18, 07:43 
> 1. Не нужно оборудование на чердаке и аренда места там же.

В случае МГТСа все гораздо круче. "Не нужны здания под АТС, и их можно продать или сдать". На этом фоне они вроде даже что-то ставят на чердаки и в подвалы. По сравнению с зданием АТС это...

> 3. Не нужен аналоговый телефон и кабельное телевидение с дорогими медными кабелями.

За кабельное телевидение и его кабели платил не МГТС.

> 4. Абонент не сможет заменить конечное оборудование на своё, доступна слежка и
> фильтрация трафика для каждого абонента отдельно

Единственное отличие - провайдерский роутер стал чуть ближе к юзеру и юзер при желании этот крайний роутер даже полапать теперь может. И чего? Кстати если в китайскую коробку попробовать 7М айпишников вгрузить как роскомнадзор пытался, коробки тупо умрут у всех абонентов по out of memory. У юзерей ляжет интернет и пров крупнооптово залетит. Ну и вообще, коробки сделаны максимально погано и дешево, у них ресурсов мало. А ты думал что тебе за считанные баксы китайцы суперкомпьютер чтоли спаяют? Как бы ни так, там небось сэкономлено даже на последних конденсаторах. Ты же понимаешь что если коробок несколько миллионов, экономия всего доллара на коробочку автоматом приносит несколько мегабаксов?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

48. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от пох on 06-Май-18, 14:38 
> В случае МГТСа все гораздо круче. "Не нужны здания под АТС, и их можно продать или сдать".

ага-ага. На фоне этого распрекрасного бизнеса на чердаки, медь, прочие копейки был забит огромный болт. Дофига не-жилой площади, и она - ничья!

> За кабельное телевидение и его кабели платил не МГТС.

да, но они - платили. Довольно дорого. Поэтому проиграли рынок. (не говоря уже о том, что опта разгоняется до 300 мегабит в сторону юзверя в легкую, а антенный кабель уже на ста надо обжимать, ну надо же, обжимкой, а не пассатижами, кто бы мог подумать, а для более высоких скоростей цены на оборудование по обоим концам лезут вверх совсем неприлично)

> А ты думал что тебе за считанные баксы китайцы суперкомпьютер чтоли спаяют?

стесняюсь спросить, ты розничные цены на тот х...вей видел (про шведов помолчим, не ту компанию на х назвали)? Баксов там за такую дрянь как-то многовато получается, я ковырял-ковырял - золота внутри чойта не нашел. А если мы хотим чтоб у нас телефон (который вообще-то средство экстренной связи) не отваливался если что вместе с электричеством - батарея к тому ху... стоила за стольник (это еще у меня было откуда их взять, хотя бы и за деньги, а так - попробуй достань).

в общем, за эти деньги один раз собрать апач с модпихоном узкоглазый брат вообще-то вполне мог бы. Но ему не надо, и так купите, куда вы денетесь с подводной-то лодки :-(

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

55. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от Аноним (??) on 08-Май-18, 15:19 
> забит огромный болт. Дофига не-жилой площади, и она - ничья!

Жирные как троль опеннета надписи АРЕНДА на зданиях АТС - таки намекают.

> да, но они - платили. Довольно дорого. Поэтому проиграли рынок.

Они проиграли рынок, потому что зомбоящик и проводной телефон все больше нужен только древним клюкам и прочим поклонникам первого канала. С них взять нечего кроме анализов. Остальные предпочли платить цать баксов в месяц тем кто лучше качает данные. И смотреть, звонить и проч как им там удобно. Собственно по той же причине triple play имхо на 90% миф. Added value этих сервисов для юзера - маргинальный.

> юзверя в легкую, а антенный кабель уже на ста надо обжимать,

Он изначально для этого вообще не создавался. Туда же и ADSL всякие. Особенно когда конкуренты обвили все вокруг свежепротянутыми эзернетом и оптикой как пауки.

> стесняюсь спросить, ты розничные цены на тот х...вей видел (про шведов помолчим,
> не ту компанию на х назвали)? Баксов там за такую дрянь как-то многовато получается,

А при чем тут розничная цена? Никто не будет паять в убыток, а китайской фабе дошли какие-то немногочисленные доллары за юнит. На столько оно и спаяно. А сколько там бабла ушло на умасливание таможни, логистику и просто накрутки - китайцы это не видят, их ниипет.

> я ковырял-ковырял - золота внутри чойта не нашел.

Плохо искал, оно там есть :).

> А если мы хотим чтоб у нас телефон (который вообще-то средство
> экстренной связи) не отваливался если что вместе с электричеством

У всех давно мобилки, всем пофиг. Там пусть батареями и заморачиваются. Намного актуальнее.

> в общем, за эти деньги один раз собрать апач с модпихоном узкоглазый
> брат вообще-то вполне мог бы.

Да нет в этой гадости ресурсов на запуск апача и модпихона. И вообще, основной объем бабла поделили толстый таможенник, водители и барыги. У них и закажи модпихон.

> Но ему не надо, и так купите, куда вы денетесь с подводной-то лодки :-(

Ему не надо, еще не хватало сильно упираться за те копейки которые до него доходят. Наняли самых поганых програмеров за плошку риса, которые хоть как-то это запустили слепив референсный дизайн, скажите спасибо что оно вообще бутявится за эти деньги.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

42. "Критические уязвимости в маршрутизаторах GPON "  +/
Сообщение от Аноним (??) on 06-Май-18, 07:33 
> там не в электричестве дело (хотя, конечно, приятно, что не они твой
> телефон кормят, а ты из своей розетки, но это, право, копейки.

МГТС здания АТСов помнится хотели перепрофилировать или продать. Судя по некоторым из виденных зданий экс-АТСов, эта инициатива как минимум частично реализована.

Сколько стоит целое здание или аренда в нем площадей, да еще в столице - догадайся! На этом фоне можно, так и быть, дешевых коробочек раздать псевдо-бесплатно, если это поможет выкинуть телефонистский хлам из здания. А коробочки отобьются наверное в первый же месяц аренды офисных помещений, или что они там кому сдают.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

2. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +4 +/
Сообщение от Sot on 04-Май-18, 23:01 
Проверил на Eltex. Не работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +4 +/
Сообщение от Аноним (??) on 04-Май-18, 23:16 
Проверил на Ericsson  от Ростелекома. Работает.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +3 +/
Сообщение от FSA (??) on 04-Май-18, 23:29 
2 года назад работал в Ростелекоме. Уже тогда Erricsson положил болт на Ростелеком и отказал в поддержке. Уже тогда были проблемы с IP-телефонами и их решали заменой ONU на совместимые устройства от другого производителя.
Самым безопасным вариантом использования старых ONU без функции маршрутизатора (T063G). Просто ставите за ним свой маршрутизатор и всё отлично работает. Кстати, ONU Erricsson с маршрутизатором (T073G) вообще хреново работали. Периодически подвисали и часто отрубался WiFi, который можно было восстановить только программным сбросом и повторной настройкой.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

53. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от В on 07-Май-18, 09:37 
А реально как-то отключить машрутизатор в моделях, где он формально есть? В провайдерском оборудовании, как жизнь показывает, режим моста - самый надежный.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от работник_элтекса on 05-Май-18, 07:16 
А на какой модели проверяли? NTU-1402?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

20. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Sot on 05-Май-18, 10:51 
NTP-RG-1402GC-W:rev.B
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

52. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от eltex_worker on 07-Май-18, 05:42 
Ну на нём вообще OpenWRT, так что я не особо удивлён. Жаль, что мы его больше не поддерживаем и впариваем всем NTU RG-1402-W, который то ещё дно в плане wi-fi и веб-интерфейса.

Правда, наши энтерпрайзные ТД такой же днищный интерфейс имеют.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

21. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Sot on 05-Май-18, 10:54 
> А на какой модели проверяли? NTU-1402?

На NTP-2 тоже все хорошо.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Catwoolfii (ok) on 05-Май-18, 08:02 
Проверил Huawei HG8120H от Ростелекома - данные уязвимости не работают
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  –10 +/
Сообщение от Michael Shigorin email(ok) on 04-Май-18, 23:12 
"быстрей-быстрей!", ага.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +12 +/
Сообщение от Аноним (??) on 04-Май-18, 23:19 
Переводим gpon в режим бриджа, как старый ADSL роутер и забываем про все уязвимости на сетевом уровне и выше.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  –3 +/
Сообщение от пох on 05-Май-18, 00:36 
/me уныло глядит на коробку, у которой в режиме бриджа остается только два (или может три?) доступных извне ip адреса. Так-то их обычно пять или шесть...

(не gpon, но ничего не мешает сделать такой же. Впрочем, уверен что уже и сделали, как еще вам впихивать triple pay?)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

23. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 11:20 
> /me уныло глядит на коробку, у которой в режиме бриджа остается только
> два (или может три?) доступных извне ip адреса. Так-то их обычно
> пять или шесть...

Пять или шесть айпишником... ммм... белых? Ты б их еще сказал, чтоли? :)

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

35. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от пох on 05-Май-18, 16:50 
> Пять или шесть айпишником... ммм... белых?

были б белые, я б знал, сколько ;-) Для зомбонета, кстати, белые необязательны, поломать можно и через кросскриптинг, пока юзер пырится в халявную порнуху. Хотя технически-то ему все равно. То есть какая-нибудь древняя дочка ростелека (когда адреса еще не экономили) вполне может и белые выдавать. У него есть (и в бридже тоже есть) сеть управления (от меня не видна, это для провайдерских инженегров) - раз. У него есть отдельный блок для iptv, в отдельном невидимом мне влане - два. У моего нет, но есть точно такая ж коробка с fxs'ами - там еще один (а может и у моего только самих дыр нет, а "аппарат-то есть"). Гуглите "triple pay services", как раз и обожаемые gpon-провайдерами. Ну и еще пачка смотрит в мою сторону, если не бридж.

> Ты б их еще сказал, чтоли?

это ж не ethernet, обратный канал г-но, толку с него, такого, пока он один...

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

24. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от dgweg on 05-Май-18, 11:38 
Некоторые модели (ZTE) не переводятся в бридж, такая вот там убогая (огороженая) прошивка.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от th3m3 (ok) on 05-Май-18, 00:04 
У меня не сработало.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +4 +/
Сообщение от Аноним (??) on 05-Май-18, 07:53 
Сочувствовать не будем.
Чёрствые люди.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 00:06 
Вот еще по теме https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networ...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 01:39 
Да-да, только так и спасаемся от китайского г.

view @ RV6688> traceroute ; /bin/sh
BusyBox v1.15.3 () built-in shell (ash)
Enter 'help' for a list of built-in commands.
~ #

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +2 +/
Сообщение от Аноним (??) on 05-Май-18, 02:17 
Удивительно, что китайское ПО еще умеет в передачу пакетов по сети без ошибки CRC checksum bits
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

25. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 11:43 
> Удивительно, что китайское ПО еще умеет в передачу пакетов по сети без
> ошибки CRC checksum bits

Linux таки в основном не китайцы писали. И IP блоки железяк типа эзернета и свича скорее всего лицензированы у кого-то менее кривого.

А вот потом... потом вы получаете истинно китайскую сборку системы. С кривым тухлым софтом, где про безопасность не думали от слова вообще.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от пох on 05-Май-18, 16:56 
> Linux таки в основном не китайцы писали. И IP блоки железяк типа
> эзернета и свича скорее всего лицензированы у кого-то менее кривого.

и что, казалось бы, мешало веб-сервер тоже у кого-то менее кривого? (я вообще с трудом понимаю, что это у них такое - скорее всего модный-стильный веб-аппликэйшн, без выделеннного сервера вообще, поэтому он и пермишны проверяет внутри пихоновского кода - кто-то тут совсем недавно рассказывал, что вот так и надо, а .htaccess им ненужно)

> А вот потом... потом вы получаете истинно китайскую сборку системы. С кривым
> тухлым софтом, где про безопасность не думали от слова вообще.

а может и думали. Решили что за ту цену, за которую договорились с лаоваем, дорого.
Беда китайского бизнеса - всегда можно выклянчить скидку еще на $1. И тебе что-нибудь "сэкономят".

(а вот в обратную сторону не работает совсем. Только долгой руганью и сменой нескольких поставщиков иногда удается заставить откатить грошовую экономию. Деньги не помогают.)


Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

46. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 06-Май-18, 08:20 
> и что, казалось бы, мешало веб-сервер тоже у кого-то менее кривого?

Жаба нанять нормальных програмистов и желание скорей выкинуть на рынок хоть что-то.

> вот так и надо, а .htaccess им ненужно)

На би-дон в таких штуках ресурсов обычно нет. Чаще это мелкий серв не умеющий ничего кроме cgi и ему на каких там еще шеллскриптах и паре прог скостылено НЕЧТО. С понятной безопасностью, перфомансом и ко. В половине случаев сервер еще и на WAN доступен, а некоторые страницы доступны без авторизации. Так что хаксорам зачастую только и остается что прийти и дернуть правильный урл.

На самом деле приколы с перехватом модема ужасный баян. Яваскрипты прикалывались еще со времен диалапа, устраивая масс-дозвоны и проч. Наверное до сих пор актуально для мобильных модемов, если на патенты хайеса на эскейп линка еще не забили, просто про атаку подзабыли. Ща кто-нить прочитает это, вспомнит как оно делается и сможет сносить целые колцентры одной левой чего доброго.

> Беда китайского бизнеса - всегда можно выклянчить скидку еще на $1. И
> тебе что-нибудь "сэкономят".

Кому беда, а кому несколько мегабаксов на ровном месте. Этих пластмасок надо несколько миллионов на город, сам понимаешь.

> сменой нескольких поставщиков иногда удается заставить откатить грошовую экономию. Деньги
> не помогают.)

Да почему, вон уже лепят радиаторы на все что нужно и не нужно. Как стали гореть дешевые китаемыльницы и репутация упала, кусочек люминиевого профиля на микросхеме стал знаком качества. Продаваны заметили что это повышает продажи. Теперь китайцы лепят радиаторы на все что не лень.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

50. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от пох on 06-Май-18, 18:07 
было бы cgi - было бы очень, очень непросто умудриться сделать так, что сам скрипт требует авторизацию, а тот же скрипт но с параметрами - нет.

То есть как раз сделали бы все максимально дубово и просто - все бы работало.

А тут явно "приложение" (а что вы думаете, в китае до сих пор щи лаптем хлебают? они тоже любят все модное-современное), которое отдельно парсит url (который для него просто символьная строка), отдельно думает "а не спросить ли пароль".

php не умеет в веб без сервера, значит, остаются пихон, руби и, вполне возможно, голый си с какой-нибудь на помойке найденой http-либой. Но я ставлю на пихон ;-)

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

56. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 08-Май-18, 18:02 
> было бы cgi - было бы очень, очень непросто умудриться сделать так,
> что сам скрипт требует авторизацию, а тот же скрипт но с параметрами - нет.

Авторизацию клеят на сопли и скотч в меру своей дурости. Это даже не HTTP BASIC AUTH чаще всего, он недостаточно гламурен. Поэтому теоретически юзер идет на стартовую, вводит там, там проверяют. И если ок - как-то сигналят остальному что авторизация прошла. Но это теоретически.

Реально проверки сильно местами и там может быть что угодно, а о том что некий внутренний URL можно позвать и минуя auth page и морду кодеры за плошку риса часто не задумываются. Ну и прочие использования шелла и вызова внешних программ/скриптов оптом, при полном отсутствии какой там еще валидации. CGI интересен только своей примитивностью, гамнокодить меньше и можно половину прям на кривеньких гамноскриптах донавесить быро-быро.

Настраивать всякие там права и что шарится а что нет? Не слышали! Поэтому на старом длинке вообще не зная пароля можно было конфиг скачать. А теперь, зная пароль, можно и как белый человек зайти уже.

> То есть как раз сделали бы все максимально дубово и просто - все бы работало.

Да вот как оказалось - нифига.

> А тут явно "приложение" (а что вы думаете, в китае до сих
> пор щи лаптем хлебают? они тоже любят все модное-современное), которое отдельно
> парсит url (который для него просто символьная строка), отдельно думает "а
> не спросить ли пароль".

Судя по проблеме - "приложение" вызывало что-то через шелл в духе CGI и дало маху. Очень в духе шельно-CGIшной лажи с эскейпингом. Вот именно чистокровной вебапликухе - даром не упало шелл лишний раз дергать, равно как и эскейпинг их пробирает не такой. А это параметры шелл-интерпретеру надули.

> php не умеет в веб без сервера, значит, остаются пихон, руби и,
> вполне возможно, голый си с какой-нибудь на помойке найденой http-либой. Но
> я ставлю на пихон ;-)

А я ставлю на кривой шелскрипт вызываемый в стиле CGI или около того. У пихона извините стандартные либы больше чем вся флеха у девайса может оказаться, и вебня на нем сожрет больше RAM чем в девайсе запаяно. А шел что, он в бизибоксе встроен. Поскольку он не среда для вебапликух, проще всего ошметки на нем вызывать как CGI или типа того.

А сделать пагу которая аяксом перекидывается с чем-то-там... она и с CGI может им перекидываться даже. Это будет угробищно, тормозно и лагуче, но как-то работать будет, юзер может даже и не заметить особо из-за асинхронности, а поскольку он там один, то что оно там половину времени форкало процесс никто особо и не заметит. Это актуально для тех кто что-то такое потом в web вывешивает для IOT и проч, у них на 5-м по счете юзере память от кучи форков таки наконец заканчивается. Но для морды модема это менее актуально, т.к. там обычно 1 юзер и тот сильно иногда.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

12. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +4 +/
Сообщение от Дуплик (ok) on 05-Май-18, 03:54 
И где список подверженных уязвимости устройств?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от nonamos on 05-Май-18, 06:51 
Еще в 13м или 14м году мне это авно поставил ростелеком, называлось eci b-focus или как-то так. По первому же запросу в поисковике вываливались эти уязвимости. Все перечисленные в этой статье работали. Режима моста у него нету) т.е. соединение поднять можно только на нем.
Такие дела, котята. Жизнь - боль.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 10:44 
Почему нет альтернативных прошивок для подобных устройств?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +2 +/
Сообщение от Аноним (??) on 05-Май-18, 12:24 
Тому что нет спек на оптические модули, нет драйверов. А вместо процессоров там броадкомы и риалтеки.

Еще оптический модуль имеет свою прошивку.

Гпон от хуавей использует свои закрытые "технологии". В интернете не найдено случаев подключения gpon через свой SFP.
Но на форуме микротика советуют расковырять их sfp модуль и что-то там в HEXом поправить подпаявшись к Spi флешке модуля.
Такое себе удовольствие, легче переключить в bridge и не беспокоится.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

34. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от gpon email on 05-Май-18, 14:02 
вот тут пишут http://forum.ru-board.com/topic.cgi?forum=8&topic=80480&star... что Dlink DPN-100 удалось запустить
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

38. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 17:40 
Там точно жпон от хуавея? Как минимум нужно серийник модуля изменить или заставить провайдера прописать серийник у себя.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

45. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 06-Май-18, 08:08 
> Тому что нет спек на оптические модули, нет драйверов. А вместо процессоров
> там броадкомы и риалтеки.
> Еще оптический модуль имеет свою прошивку.
> Гпон от хуавей использует свои закрытые "технологии". В интернете не найдено случаев
> подключения gpon через свой SFP.
> Но на форуме микротика советуют расковырять их sfp модуль и что-то там
> в HEXом поправить подпаявшись к Spi флешке модуля.
> Такое себе удовольствие, легче переключить в bridge и не беспокоится.

А риалтек разве не попенсорс?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

26. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 12:18 
Случайно не на gpon-девайсах от МГТС был зашит один и тот же несменяемый WPS-код?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от OS2 on 05-Май-18, 12:36 
Случайно да, у Мгтса
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от Аноним (??) on 05-Май-18, 12:31 
На всем хуавее от ростелекома несменяемый пароль администратора telecomadmin/admintelecom. Зачем с уязвимостями запариваться?

Но вроде бы есть фаервол который может огородить доступ из вне.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от OS2 on 05-Май-18, 12:37 
> На всем хуавее от ростелекома несменяемый пароль администратора telecomadmin/admintelecom.
> Зачем с уязвимостями запариваться?
> Но вроде бы есть фаервол который может огородить доступ из вне.

Проблема в том что огородить могно на huawei а на серкомах нет

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

33. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Нанобот (ok) on 05-Май-18, 13:22 
>для атаки доступны более миллиона проблемных устройств

1 млн гигабитных устройств даёт до 1 петабита полосы. вот доберутся ддосеры до них, можно будет закрывать эти ваши интернеты

> принимающих соединения к web-интерфейсу через реальный IP

запретить реальный IP!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от пох on 05-Май-18, 17:01 
> запретить реальный IP!

ну и что мешает ломать изнутри ростелека?
(они ж наверняка даже не изолируют эти серые сети)

а ддосить и через нат прекрасно можно.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

41. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 05-Май-18, 21:27 
Задудосим вам динамические маскарадники! 😀😁😁😀
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

49. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 06-Май-18, 17:07 
>😀😁😁😀

Сразу видно он поставил Ubuntu 18.04.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

51. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним (??) on 06-Май-18, 21:42 
High Sierra
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

47. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +1 +/
Сообщение от Аноним (??) on 06-Май-18, 08:29 
> запретить реальный IP!

Тоже мне проблема, хаксоры уж давно научились провоцировать прогулки браузеров на 192.168... - вот прямо твой же браузер и отсыпет твоему роутеру правильный урл. Роутер его выполнит. И все это формально как бы в твоем уютном интранете и казалось бы вообще при чем тут какие-то хаксоры.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

54. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от trololo on 07-Май-18, 09:46 
> запретить реальный IP!

Нельзя. А то IPv6  потеряет актуальность...

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

57. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от Аноним email(??) on 10-Май-18, 06:36 
Собрались мега сетевики. Лишь бы ерундой потрясти. Статья на пять маленьких абзацев, а трепу развели как воробьи на проводах.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Уязвимости в маршрутизаторах GPON, которые уже используются ..."  +/
Сообщение от пох on 10-Май-18, 18:33 
мои фильтры наелись что-то типа двух десятков тыщ айпишников (!), с которых идут сканы этой дырки, с момента публикации.
так что статья-то маленькая, а зомбонет получился - изрядный.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру