<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в маршрутизаторах GPON, которые уже используются ...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html</link>
    <description>В маршрутизаторах GPON (Gigabit-capable Passive Optical Networks (https://ru.wikipedia.org/wiki/PON)) для домашних сетей, выпускаемых различными производителями, выявлены (https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/) критические уязвимости, позволяющие получить доступ к операциям в web-интерфейсе без прохождения аутентификации и запустить любые команды на устройстве. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Первая уязвимость (CVE-2018-10561) даёт возможность обойти механизм аутентификации - для выполнения любых операции в web-интерфейсе достаточно добавить строку &quot;?images/&quot; к URL страницы (например, &quot;/diag.html?images/&quot; или &quot;/GponForm/diag_FORM?images/&quot;). Уязвимость присутствует в типовом HTTP-сервере, применяемом в различных моделях домашних GPON-маршрутизаторов. &lt;br&gt;&lt;br&gt;&lt;br&gt;Вторая уязвимость (CVE-2018-10562) позволяет помимо штатных операций в web-интерфейсе выполнить любые команды в контексте операционной системы устройства. Уязвимость вызвана отсутствием должных проверок при выполнении операций ping и traceroute в форме /d</description>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#58</link>
    <pubDate>Thu, 10 May 2018 15:33:37 GMT</pubDate>
    <description>мои фильтры наелись что-то типа двух десятков тыщ айпишников (!), с которых идут сканы этой дырки, с момента публикации. &lt;br&gt;так что статья-то маленькая, а зомбонет получился - изрядный.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#57</link>
    <pubDate>Thu, 10 May 2018 03:36:44 GMT</pubDate>
    <description>Собрались мега сетевики. Лишь бы ерундой потрясти. Статья на пять маленьких абзацев, а трепу развели как воробьи на проводах.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#56</link>
    <pubDate>Tue, 08 May 2018 15:02:35 GMT</pubDate>
    <description>&amp;gt; было бы cgi - было бы очень, очень непросто умудриться сделать так, &lt;br&gt;&amp;gt; что сам скрипт требует авторизацию, а тот же скрипт но с параметрами - нет.&lt;br&gt;&lt;br&gt;Авторизацию клеят на сопли и скотч в меру своей дурости. Это даже не HTTP BASIC AUTH чаще всего, он недостаточно гламурен. Поэтому теоретически юзер идет на стартовую, вводит там, там проверяют. И если ок - как-то сигналят остальному что авторизация прошла. Но это теоретически.&lt;br&gt;&lt;br&gt;Реально проверки сильно местами и там может быть что угодно, а о том что некий внутренний URL можно позвать и минуя auth page и морду кодеры за плошку риса часто не задумываются. Ну и прочие использования шелла и вызова внешних программ/скриптов оптом, при полном отсутствии какой там еще валидации. CGI интересен только своей примитивностью, гамнокодить меньше и можно половину прям на кривеньких гамноскриптах донавесить быро-быро.&lt;br&gt;&lt;br&gt;Настраивать всякие там права и что шарится а что нет? Не слышали! Поэтому на старом длинке вообще не зная пароля можно было конфиг скачать. А теперь, зна</description>
</item>

<item>
    <title>Критические уязвимости в маршрутизаторах GPON  (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#55</link>
    <pubDate>Tue, 08 May 2018 12:19:02 GMT</pubDate>
    <description>&amp;gt; забит огромный болт. Дофига не-жилой площади, и она - ничья!&lt;br&gt;&lt;br&gt;Жирные как троль опеннета надписи АРЕНДА на зданиях АТС - таки намекают.&lt;br&gt;&lt;br&gt;&amp;gt; да, но они - платили. Довольно дорого. Поэтому проиграли рынок.&lt;br&gt;&lt;br&gt;Они проиграли рынок, потому что зомбоящик и проводной телефон все больше нужен только древним клюкам и прочим поклонникам первого канала. С них взять нечего кроме анализов. Остальные предпочли платить цать баксов в месяц тем кто лучше качает данные. И смотреть, звонить и проч как им там удобно. Собственно по той же причине triple play имхо на 90&#037; миф. Added value этих сервисов для юзера - маргинальный.&lt;br&gt;&lt;br&gt;&amp;gt; юзверя в легкую, а антенный кабель уже на ста надо обжимать, &lt;br&gt;&lt;br&gt;Он изначально для этого вообще не создавался. Туда же и ADSL всякие. Особенно когда конкуренты обвили все вокруг свежепротянутыми эзернетом и оптикой как пауки.&lt;br&gt;&lt;br&gt;&amp;gt; стесняюсь спросить, ты розничные цены на тот х...вей видел (про шведов помолчим, &lt;br&gt;&amp;gt; не ту компанию на х назвали)? Баксов там за такую дрянь как-то многовато получается,&lt;br&gt;&lt;br&gt;А </description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (trololo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#54</link>
    <pubDate>Mon, 07 May 2018 06:46:02 GMT</pubDate>
    <description>&amp;gt; запретить реальный IP!&lt;br&gt;&lt;br&gt;Нельзя. А то IPv6  потеряет актуальность...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (В)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#53</link>
    <pubDate>Mon, 07 May 2018 06:37:22 GMT</pubDate>
    <description>А реально как-то отключить машрутизатор в моделях, где он формально есть? В провайдерском оборудовании, как жизнь показывает, режим моста - самый надежный.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (eltex_worker)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#52</link>
    <pubDate>Mon, 07 May 2018 02:42:58 GMT</pubDate>
    <description>Ну на нём вообще OpenWRT, так что я не особо удивлён. Жаль, что мы его больше не поддерживаем и впариваем всем NTU RG-1402-W, который то ещё дно в плане wi-fi и веб-интерфейса.&lt;br&gt;&lt;br&gt;Правда, наши энтерпрайзные ТД такой же днищный интерфейс имеют.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#51</link>
    <pubDate>Sun, 06 May 2018 18:42:55 GMT</pubDate>
    <description>High Sierra&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в маршрутизаторах GPON, которые уже используются ... (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114233.html#50</link>
    <pubDate>Sun, 06 May 2018 15:07:01 GMT</pubDate>
    <description>было бы cgi - было бы очень, очень непросто умудриться сделать так, что сам скрипт требует авторизацию, а тот же скрипт но с параметрами - нет.&lt;br&gt;&lt;br&gt;То есть как раз сделали бы все максимально дубово и просто - все бы работало.&lt;br&gt;&lt;br&gt;А тут явно &quot;приложение&quot; (а что вы думаете, в китае до сих пор щи лаптем хлебают? они тоже любят все модное-современное), которое отдельно парсит url (который для него просто символьная строка), отдельно думает &quot;а не спросить ли пароль&quot;.&lt;br&gt;&lt;br&gt;php не умеет в веб без сервера, значит, остаются пихон, руби и, вполне возможно, голый си с какой-нибудь на помойке найденой http-либой. Но я ставлю на пихон ;-)&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
