查看原文
其他

Verizon Fios 路由器被曝3个严重漏洞影响数百万用户(含PoC)

Ionut Ilascu 代码卫士 2024-07-14

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

Tenable 公司的研究人员在 Verizon Fios 量子网关路由器中发现了三个漏洞(以root 权限实施命令注入、登录中继和密码加盐泄露),可导致潜在攻击者完全控制设备。目前该路由器在美国的用户数量已达数百万。

Fios 量子网关 (G1100) 中的这三个漏洞可使攻击者以最高权限在系统上运行命令,可允许登录中继攻击并暴露用于为密码哈希加盐的数据。

研究人员在年初发现了这三个漏洞(CVE-2019-3914、CVE-2019-3915和 CVE-2019-3916),并在Verizon 开发并发布补丁后公开了这些漏洞。从3月份开始,用户收到了 G1100 的固件更新。

以 root 权限注入命令

研究人员表示,经认证的用户能够在操作系统中注入命令。他们通过“tcpdump”数据包分析器进行了测试。研究人员指出,“我通过‘tcpdump’注入命令‘ping-c 1.192.168.1.191,希望能 ping 通,结果成功了。”

虽然需要对用户输入进行客户端验证,但可通过 web 代理服务器如 Burp 绕过。Burp 能够捕获并修改路由器接收到的流量。

这种方法涵盖了 Verizon 设备上的命令执行但并未提供结果。通过‘Curl’数据传输工具和一个 HTTP 服务器,研究人员获取了命令输出,并获悉他能够以 root 权限运行这些命令。

经过对操作系统和硬件架构的侦察活动后,研究人员发现了一个嵌入式 Java 虚拟机,这意味着能够上传并运行 Java 逆向 shell。

链接三个bug 的完整利用

虽然这个命令注入漏洞要求进行认证,但研究人员指出,Verizon Fios 量子网关路由器中还存在一个缺陷,可导致在未授权的认证情况下,将登录信息中继到设备。

目前利用代码已发布,它可通过明文明码或将哈希添加为命令行形参的方式运行。任何一种方法都可导致成功登录到路由器的 web 接口。

为解决这三个漏洞,Verizon 发布了固件更新 (02.02.00.13)。有些用户在三月初抱怨称更新导致本地网中的设备无法连接到首选 WiFi 网络中。不过也有用户表示按照 Verizon 的指令进行恢复出厂设置后解决了所遇到的问题。

Verizon 公司回应称,这些漏洞均未遭利用。

具体细节请见完整报告:https://www.tenable.com/blog/verizon-fios-quantum-gateway-routers-patched-for-multiple-vulnerabilities

完整的利用代码:https://github.com/tenable/poc/blob/master/verizon/verizon_g1100_cmd_injection.py



推荐阅读

年满一岁的 DoS 漏洞仍导致某些 MikroTik 路由器易受攻击

0day! 不满无响应,谷歌公开 TP-Link SR20 路由器 0day ACE 和 PoC



原文链接

https://www.bleepingcomputer.com/news/security/verizon-fixes-bugs-allowing-full-control-of-fios-quantum-router/





本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



360代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。



继续滑动看下一个
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存