أداة بسيطة أطلق سراحها لحماية Dasan GPON الموجهات من التقطيع عن بعد

القرصنة داسان-GPON-جهاز توجيه
منذ أن بدأ المخترقون باستغلال اثنين من نقاط الضعف الحرجة التي 
تم الكشف عنها مؤخرًا والتي تم العثور عليها في أجهزة التوجيه المنزلية GPON ، أصدر الباحثون في مجال الأمن الآن تصحيحًا غير رسمي لمساعدة الملايين من المستخدمين المتأثرين الذين غادروا من قبل الشركة المصنعة للجهاز. 

في الأسبوع الماضي ، كشف الباحثون في موقع vpnMentor عنتفاصيل "تجاوز مسار المصادقة" (CVE-2018-10561) وثغرة تنفيذ التعليمات البرمجية عن بُعد (CVE-2018-10562) - في العديد من الموديلات الموجّهات الموجّهة عبر شبكة جيجابت (GPON) الصانع من قبل شركة DASAN Zhone Solutions في كوريا الجنوبية. 

إذا تم استغلالها ، تسمح نقطة الضعف الأولى للمهاجم بسهولة تجاوز صفحة مصادقة تسجيل الدخول فقط عن طريق إلحاق؟ الصور / إلى عنوان URL في شريط عنوان المتصفح.

ومع ذلك ، عند اقترانها بالثغرة الثانية التي تسمح بحقن الأمر ، يمكن للمهاجمين غير المصادقين تنفيذ أوامر ضارة عن بعد على الجهاز المتأثر وإعدادات DNS المعدلة ، مما يسمح لهم في نهاية المطاف بالتحكم الكامل في الجهاز عن بعد. 

بعد وقت قصير من نشر تفاصيل نقاط الضعف ، اكتشف باحثون أمنيون في شركة Qihoo 360 Netlab الصينية لأمن تكنولوجيا المعلومات أن الجهات المعنية بالتهديد بدأت في استغلال كل من العيوب لإضافة أجهزة التوجيه الضعيفة إلى شبكات البرامج الضارة الخاصة بها.
علاوةً على ذلك ، تم بالفعل إصدار دليل عملي لمفهوم الاستغلال (PoC) ، تم كتابته في بايثون ، للتعرف على ثغرات الموجه في GPON على GitHub بواسطة باحث أمني مستقل ، مما جعل الاستغلال أسهل حتى للمتسللين غير المهرة. 
حتى أن الباحثين نشروا عرض فيديو يوضح كيف يعمل الهجوم.

قام باحثون في شركة vpnMentor بالإبلاغ عن المشاكل إلى Dasan ، لكن الشركة لم تطرح بعد أي حل لهذه المشكلة ، ويعتقد الباحثون أن التصحيح ليس قيد التطوير أيضًا. 

ما هو أسوأ؟ في وقت كتابة هذا التقرير ، لا تزال مئات الآلاف من أجهزة توجيه GPON الهشة معروضة على الإنترنت ويمكن اختراقها بسهولة. 

ومع ذلك ، حتى في حالة عدم توفر تصحيح رسمي ، يمكن للمستخدمين حماية أجهزتهم عن طريق تعطيل الإدارة عن بعد واستخدام جدار حماية لمنع الوصول الخارجي من الإنترنت العام. 

من شأن إجراء هذه التغييرات على جهاز التوجيه الضعيف أن يقيد الوصول إلى الشبكة المحلية فقط ، ضمن نطاق شبكة Wi-Fi الخاصة بك ، مما يقلل بشكل فعال سطح الهجوم عن طريق التخلص من المهاجمين عن بعد.

إذا لم تكن متأكدًا من هذه الإعدادات ، فقد قام vpnMentor بهذا العمل نيابةً عنك من خلال توفير حل "سهل الاستخدام" عبر الإنترنت يقوم بتعديل إعدادات الموجه تلقائياً نيابة عنك ، مما يبقيك بعيداً عن الهجمات البعيدة.
وقال الباحثون "تم إنشاؤه للمساعدة في التخفيف من نقاط الضعف حتى يتم إصدار رقعة رسمية". "تعمل هذه الأداة على تعطيل خادم الويب بطريقة لا يمكن عكسها بسهولة ، ويمكن أن يتم ذلك باستخدام برنامج تصحيح آخر ، ولكن إذا لم تكن مرتاحًا مع سطر الأوامر ، فنقترح استخدام جدار الحماية لجهازك حتى يتم إصدار رقعة رسمية."
لاستخدام هذه الأداة ، كل ما تحتاج إليه هو فتح صفحة الويب هذه ، والانتقال لأسفل إلى نموذج الإدخال لطلب عنوان IP الخاص بجهاز التوجيه GPON المكشوف (عنوان الشبكة المحلية ، وليس شبكة WAN) ، وكلمة مرور جديدة لـ SSH / Telnet على جهاز التوجيه الخاص بك. 

في علامة تبويب منفصلة افتح واجهة الويب الخاصة بالموجّه باستخدام https في عنوان URL ، ثم اضغط على "Run Patch" على vpnMentor لمتابعة التغييرات وتطبيقها. 

يمكنك تطبيق التصحيح لتأمين أجهزتك ، ولكن تجدر الإشارة إلى أنها ليست رقعة رسمية من الشركة المصنعة ولا نشجع المستخدمين على تشغيل أي برامج نصية أو تصحيحات خارجية على أجهزتهم. 

لذلك ، يجب على المستخدمين إما انتظار الإصلاحات الرسمية أو تطبيق التغييرات يدويًا ، عندما يكون ذلك ممكنًا.

Commentaires

Posts les plus consultés de ce blog