Un outil simple a été lancé pour protéger les routeurs Dasan GPON contre le piratage à distance

Depuis que les pirates informatiques ont commencé à exploiter deux vulnérabilités critiques non corrigées récemment découvertes dans les routeurs domestiques GPON, les chercheurs en sécurité ont maintenant publié un correctif non officiel pour aider les millions d’utilisateurs affectés laissés vulnérables par leur fabricant d’appareils.

La semaine dernière, les chercheurs de vpnMentor ont dévoilé les détails d’un contournement d’authentification (CVE-2018-10561) et d’une vulnérabilité d’exécution de code root-remote (CVE-2018-10562) dans de nombreux modèles de routeurs GPON (Passive Optical Network) compatibles Gigabit. DASAN Zhone Solutions basé en Corée du Sud.

Si elle est exploitée, la première vulnérabilité permet à un attaquant de contourner facilement la page d’authentification de connexion en ajoutant simplement ? Images / à l’URL dans la barre d’adresse du navigateur.

Cependant, lorsqu’ils sont associés à la deuxième faille qui permet l’injection de commande, les pirates non authentifiés peuvent exécuter à distance des commandes malveillantes sur le périphérique affecté et modifier les paramètres DNS, leur permettant éventuellement de prendre le contrôle total du périphérique à distance.

Peu de temps après que les détails des vulnérabilités aient été rendus publics, les chercheurs en sécurité de la firme de sécurité informatique chinoise Qihoo 360 Netlab ont découvert que les acteurs de la menace avaient commencé à exploiter ces failles pour ajouter les routeurs vulnérables dans leurs réseaux malveillants.

De plus, un travail de preuve de concept (PoC) exploiter, écrit en python, des vulnérabilités du routeur GPON a déjà été publié sur GitHub par un chercheur en sécurité indépendant, éventuellement rendre l’ exploitation plus facile pour les pirates même non qualifiés.

Les chercheurs ont même publié une vidéo montrant comment l’attaque fonctionne.

Voici comment sécuriser votre routeur Wi-Fi GPON

Les chercheurs de vpnMentor ont déjà signalé les problèmes à Dasan, mais la société n’a pas encore publié de correctif pour le problème, et les chercheurs pensent que le correctif n’est pas non plus en développement.

Ce qui est pire ? Au moment de la rédaction, près d’un million de routeurs GPON vulnérables sont encore exposés sur Internet et peuvent facilement être piratés.

Cependant, même si aucun correctif officiel n’est disponible, les utilisateurs peuvent protéger leurs périphériques en désactivant l’administration à distance et en utilisant un pare-feu pour empêcher l’accès extérieur à partir de l’Internet public.

Apporter ces modifications à votre routeur vulnérable limiterait l’accès au réseau local uniquement, dans la portée de votre réseau Wi-Fi, réduisant ainsi efficacement la surface d’attaque en éliminant les attaquants distants.

Si vous n’êtes pas sûr de ces paramètres, vpnMentor a fait ce travail pour vous en fournissant une solution en ligne « conviviale » qui modifie automatiquement les paramètres de votre routeur en votre nom, vous évitant ainsi les attaques à distance.

"Il a été créé pour aider à atténuer les vulnérabilités jusqu’à ce qu’un correctif officiel soit publié", ont déclaré les chercheurs. "Cet outil désactive le serveur web d’une manière qui n’est pas facile à inverser, cela peut être fait avec un autre script de patch, mais si vous n’êtes pas à l’aise avec la ligne de commande, nous vous suggérons de garder votre périphérique en pare-feu."

Pour utiliser cet outil, il vous suffit d’ouvrir cette page Web et de faire défiler le formulaire d’entrée demandant l’adresse IP de votre routeur GPON exposé (adresse LAN locale, pas WAN), un nouveau mot de passe pour SSH / Telnet sur votre routeur.

Dans un onglet séparé, ouvrez l’interface Web de votre routeur en utilisant https dans l’URL, puis appuyez sur "Exécuter le correctif" sur vpnMentor pour continuer et appliquer les modifications.

Vous pouvez appliquer le correctif pour sécuriser vos appareils, mais il convient de noter qu’il ne s’agit pas d’un correctif officiel du fabricant et que nous n’encourageons pas les utilisateurs à exécuter des scripts ou des correctifs tiers sur leurs appareils.

Les utilisateurs doivent donc attendre les correctifs officiels ou appliquer les modifications manuellement, lorsque cela est possible.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image