Peneliti Mengungkap Banyak Kelemahan pada Verizon Fios Routers - PoC Dirilis - Otak Kita

Peneliti Mengungkap Banyak Kelemahan pada Verizon Fios Routers - PoC Dirilis


OtakKita - Seorang peneliti keamanan dunia maya di Tenable telah menemukan beberapa kerentanan keamanan di Verizon Fios Quantum Gateway router Wi-Fi yang dapat memungkinkan penyerang jarak jauh mengambil kendali penuh atas router yang terpengaruh, memaparkan setiap perangkat lain yang terhubung dengannya.

Saat ini digunakan oleh jutaan konsumen di Amerika Serikat, router Verizon Fios Quantum Gateway Wi-Fi telah ditemukan rentan terhadap tiga kerentanan keamanan, diidentifikasi sebagai CVE-2019-3914, CVE-2019-3915, dan CVE-2019-3916.

Kelemahan yang dimaksud adalah injeksi perintah yang diautentikasi (dengan hak akses root), replay login, dan kerentanan pengungkapan garam password di router Verizon Fios Quantum Gateway (G1100), menurut rincian teknis Chris Lyne, seorang insinyur peneliti senior di Tenable, berbagi dengan The Berita Peretas.

Kelemahan Injeksi Perintah yang Diotentikasi (CVE-2019-3914)

Ketika meninjau file log di router-nya, Chris memperhatikan bahwa "Access Control" aturan dalam pengaturan Firewall, tersedia di antarmuka web router, tidak membersihkan parameter "hostname" dengan benar saat meneruskan nilai sebagai bagian dari perintah ke perintah. menghibur.






Jadi, ternyata menyuntikkan input berbahaya sebagai hostname dapat memanipulasi perintah Firewall, akhirnya memungkinkan penyerang untuk mengeksekusi kode arbitrer pada perangkat yang terpengaruh.

    "Perhatikan perintah iptables yang dikeluarkan. Jelas, saya harus memasukkan tenable [kata kunci] di sini di beberapa titik. Itu membuat saya berpikir ... Saya ingin tahu apakah saya dapat menyuntikkan perintah OS ke dalam ini," kata peneliti dalam posting blog.

    "Jelas, ini ada hubungannya dengan aturan Kontrol Akses di pengaturan Firewall. Saya menyelidiki antarmuka web untuk melihat apakah saya dapat menemukan dapat dipertahankan di mana saja."


Namun, perlu dicatat bahwa untuk mengeksploitasi kerentanan ini (CVE-2019-3914) penyerang pertama-tama perlu mengakses antarmuka web perute, yang dengan sendirinya mengurangi permukaan serangan kecuali jika korban tidak mengandalkan kata sandi default atau kata sandi yang lemah.

Juga, router yang terpengaruh tidak datang dengan administrasi jarak jauh diaktifkan secara default, yang selanjutnya mengurangi ancaman serangan berbasis Internet.

    "Ada dua skenario serangan yang memungkinkan penyerang untuk mengeksekusi perintah dari jarak jauh. Pertama, ancaman orang dalam akan memungkinkan penyerang untuk merekam urutan login (hash asin) menggunakan paket sniffer. Baik melalui akses yang sah (tamu rumah) atau rekayasa sosial" (penipuan dukungan pelanggan), penyerang dapat memperoleh kata sandi administrator router target dari stiker pada router dan alamat IP publik. Mereka kemudian dapat mengaktifkan administrasi jarak jauh, mengonfirmasi itu diaktifkan, atau menggunakan tipu daya rekayasa sosial yang sama untuk mendapatkan korban mengaktifkannya, "kata Chris kepada The Hacker News dalam sebuah wawancara email.


    "Kemudian, penyerang dapat mengeksploitasi CVE-2019-3914 dari jarak jauh, dari seluruh internet, untuk mendapatkan akses shell root jarak jauh ke sistem operasi yang mendasari router. Dari sini, mereka memiliki kontrol jaringan. Mereka dapat membuat pintu belakang, catatan sensitif transaksi internet, inden ke perangkat lain, dll. "



Seperti yang ditunjukkan dalam demonstrasi video, karena router Verizon juga mendukung Java karena Embedded JVM (Java Virtual Machine), seorang penyerang dapat dengan mudah mengunggah muatan berbasis Java untuk mendapatkan shell terbalik dengan hak akses root untuk meluncurkan serangan lebih lanjut.

Untuk mengeksekusi Java reverse shell, penyerang hanya perlu mengunggah dan menjalankan kelas Java, seperti yang dikatakan oleh peneliti, "Saya menyelesaikan ini dengan memprogram pendengar HTTP untuk mengembalikan kelas Java yang dikodekan dan disusun oleh Base64 di badan respons. Selain itu, kode Java dikompilasi untuk target JVM (Java SE 1.8). "

Login Replay Dan Cacat Pengungkapan Kata Sandi Garam

Selain perincian dan demonstrasi video, peneliti juga telah merilis kode eksploitasi konsep bukti untuk kerentanan ini.

Kerentanan kedua, diidentifikasi sebagai CVE-2019-3915, ada karena antarmuka administrasi web dari router bergantung pada koneksi HTTP yang tidak aman.

Ini memungkinkan penyerang berbasis jaringan untuk mencegat permintaan masuk menggunakan sniffer paket dan memutarnya untuk mendapatkan akses admin ke antarmuka web.

Kelemahan ketiga, diidentifikasi sebagai CVE-2019-3916, memungkinkan penyerang tidak terauthentikasi untuk mengambil nilai garam kata sandi dengan hanya mengunjungi URL di browser web.

Karena firmware router tidak memberlakukan HTTPS, penyerang dapat menangkap permintaan login yang berisi hash kata sandi asin (SHA-512), yang kemudian dapat digunakan untuk memulihkan kata sandi plaintext.

Tenable bertanggung jawab melaporkan kerentanan ini kepada Verizon, yang mengakui masalah tersebut dan mengatasinya dalam versi firmware baru 02.02.00.13, yang akan diterapkan secara otomatis.

    "Namun, mereka telah [Verizon] sejak menyarankan bahwa mereka masih bekerja untuk mendorong pembaruan otomatis ke sebagian kecil perangkat. Pengguna didesak untuk mengkonfirmasi bahwa router mereka diperbarui ke versi 02.02.00.13, dan jika tidak, hubungi Verizon untuk informasi lebih lanjut. "


Pada saat penulisan, pencarian Shodan sederhana mengungkapkan bahwa hampir 15.000 Verizon Fios Quantum Gateway router Wi-Fi dengan administrasi jarak jauh dapat diakses di Internet. Namun, tidak diketahui berapa banyak dari mereka yang menjalankan versi firmware yang ditambal.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel