關於Dasan Networks的光纖路由器存在認證繞過漏洞的情況通報
一、漏洞情況分析
GPON Home Gateway是茶山網路公司基於光纖通信APONBPON技術開發的光纖路由器。
研究人員發現GPON Home Gateway存在認證繞過漏洞。攻擊者僅需在路由器配置頁面上的網址末尾添加 「?images/」,便可以繞過路由器的登錄頁面,以root許可權訪問路由器系統。研究表明,若成功利用此漏洞,可造成設備遠程代碼執行問題,導致路由器的DNS設置被篡改,重定向用戶訪問的網站,從而竊取用戶信息;甚至導致與該路由器相關的整個區域網變為被控制的殭屍網路。
二、漏洞影響範圍
該漏洞的綜合評級為「高危」。
根據生產廠商以及漏洞研究者的測試結果,該漏洞影響的產品:GPON Home Gateway。
截止當前,我中心通過監測手段發現國內大量暴露在互聯網上的相關網路資產,詳細信息見附錄一。
三、漏洞處置建議
目前廠商暫未發布軟體更新,建議使用此設備的用戶隨時關注廠商主頁或參考網址以獲取解決辦法。
詳情請關注廠商網站的相關信息:http://www.dasannetworks.com/en/about/m11.asp
此外,建議相關用戶應採取的其他安全防護措施如下:
(1)最大限度地減少所有控制系統設備和/或系統的網路暴露,並確保無法從Internet訪問。
(2)定位防火牆防護的控制系統網路和遠程設備,並將其與業務網路隔離。
(3)當需要遠程訪問時,請使用安全方法如虛擬專用網路(VPN),要認識到VPN可能存在的漏洞,需將VPN更新到最新版本。
工業互聯網安全應急響應中心將持續跟蹤漏洞處置情況,如需技術支持,請及時與我們聯繫。
微信公眾號:工業互聯網安全應急響應中心
相關安全公告鏈接參考如下:
https://www.zdnet.com/article/over-a-million-vulnerable-fiber-routers-can-be-easily-hacked/
附錄一 國內暴露在互聯網的該漏洞相關網路資產信息
附錄二 國內暴露在互聯網的該漏洞相關網路資產分布圖