Tenable tiết lộ lỗ hổng Verizon Fios router, ảnh hưởng tới hàng triệu user

Tenable tiết lộ lỗ hổng Verizon Fios router, ảnh hưởng tới hàng triệu user

April 10, 2019 | vietsunshine

Verizon hiện đang trong quá trình cập nhật hàng triệu bộ định tuyến để giúp bảo vệ người dùng chống lại một loạt các lỗ hổng có khả năng cho phép khai thác.

Hàng triệu gia đình trên khắp nước Mỹ có bộ định tuyến Fios Quantum Gateway của Verizon là kênh dẫn chính của họ tới internet và nhiều người trong số họ có thể gặp rủi ro, theo nghiên cứu mới từ công ty bảo mật Tenable.

Vào ngày 9 tháng 4, Tenable công khai rằng họ tìm thấy nhiều lỗ hổng trong bộ định tuyến Verizon Fios Quantum Gateway (G1000). Tác động của các lỗ hổng là kẻ tấn công từ xa có khả năng có quyền truy cập vào bộ định tuyến và bằng cách mở rộng toàn bộ mạng của người dùng. Tenable đã báo cáo các lỗ hổng cho Verizon vào tháng 12 năm 2018 và đợi cho đến khi Verizon phát hành bản cập nhật firmware khắc phục các sự cố, trước khi đưa ra thông báo công khai.

“Có ba lỗ hổng riêng biệt, tuy nhiên, lỗ hổng tác động mạnh nhất là command injection được xác thực (CVE-2019-3914). Đây là cách khai thác từ xa.” Chris Lyne, kỹ sư nghiên cứu cao cấp tại Tenable cho biết.

Verizon Fios Quantum Gateway được phát triển bởi Verizon và Greenwave Systems và đây là bộ định tuyến mặc định mà Verizon cung cấp cho khách hàng Fios của mình. Lyne lần đầu tiên thông báo cho Verizon về các vấn đề vào ngày 11 tháng 12 năm 2019 và nhận được phản hồi từ Nhóm Ứng phó sự cố Verizon một ngày sau đó. Ông lưu ý rằng bản cập nhật firmware 02.02.00.13 khắc phục các sự cố và Verizon hiện đang trong quá trình tự động cập nhật tất cả các thiết bị bị ảnh hưởng.

Chi tiết về các lỗ hổng trong bộ định tuyến Verizon Fios

Tenable có nhiều công cụ trong danh mục sản phẩm của mình, với các sản phẩm tiêu biểu như Tenable.io – giải pháp dò quét và quản lý lỗ hổng trên cloud và Tenable.sc – giải pháp dò quét và quản lý lỗ hổng on-prem. Lyne tuyên bố rằng các sản phẩm của Tenable không được sử dụng để tìm lỗi bộ định tuyến cổng Verizon. Thay vào đó, ông tìm thấy chúng như là một phần của hoạt động nghiên cứu hàng ngày của mình.

Lyne giải thích rằng cuộc tấn công tiêm lệnh (command injection) được xác thực (CVE-2019-3914) có thể xảy ra trong môi trường LAN và khi Remote Administration được bật, cuộc tấn công có thể xảy ra từ xa. Ông lưu ý rằng có hai kịch bản tấn công khả thi cho lỗ hổng này. Kịch bản đầu tiêu là một người khách nào đó kết nối với wifi và tìm ra địa chỉ IP công cộng của bộ định tuyến. Từ đó, họ có thể đăng nhập vào giao diện web quản trị của bộ định tuyến để bật Remote Administration. Sau khi khách rời khỏi nhà, anh ta hoặc cô ta có thể khai thác CVE-2019-3914 từ xa, từ internet, để có quyền truy cập shell root từ xa vào hệ điều hành cơ bản của bộ định tuyến.

Kịch bản khác được Lyne vạch ra là một kẻ tấn công giả dạng nhân viên hỗ trợ công nghệ của Verizon. Trong tình huống này, kẻ tấn công gọi một khách hàng của Verizon và giả vờ có vấn đề với dịch vụ của họ. Kẻ tấn công sau đó yêu cầu khách hàng nhập mật khẩu quản trị viên của mình để đăng nhập vào giao diện web quản trị của bộ định tuyến và kích hoạt Remote Administration. Tại thời điểm này, kẻ tấn công có thể yêu cầu địa chỉ IP công cộng được hiển thị sau khi đăng nhập. Kẻ tấn công sau đó có thể có quyền truy cập shell root từ xa vào bộ định tuyến cơ sở dữ liệu.

Một lỗ hổng khác được xác định bởi Tenable là CVE-2019-3915, đó là lỗ hổng đăng nhập lại (Login Replay). “Do HTTPS không được thi hành trong giao diện quản trị web, kẻ tấn công trên phân khúc mạng cục bộ có thể chặn các yêu cầu đăng nhập bằng cách sử dụng gói sniffer”, Tenable cảnh báo trong lời khuyên. “Những yêu cầu này có thể được phát lại để cung cấp cho kẻ tấn công quyền truy cập vào giao diện web. Từ đây, kẻ tấn công có thể khai thác CVE-2019-3914.”

Tiếp theo là lỗ hổng CVE-2019-3916 Password Salt Disclosure trong Verizon Gateway mà Tenable cũng xác định được. “Password Salt” là một lớp bảo vệ mật mã bổ sung nhằm giúp giữ bí mật an toàn. “Kẻ tấn công không được xác thực có thể lấy lại giá trị của password salt bằng cách truy cập URL trong trình duyệt web”, Tenable cảnh báo.

Người dùng nên làm gì để đối phó với các lỗ hổng trong bộ định tuyến của Verizon Fios

Verizon đang trong quá trình tự động cập nhật firmware được sử dụng trên Fios Quantum Gateway. Lyne nhận xét rằng một khách hàng của Verizon có thể kiểm tra phiên bản firmware của bộ định tuyến trong vài phút. Đầu tiên, họ phải đăng nhập vào giao diện web của bộ định tuyến. Người dùng là ‘admin’, và mật khẩu mặc định được in ở bên cạnh bộ định tuyến của họ. Trừ khi mật khẩu đã được thay đổi theo cách thủ công, nên đăng nhập chúng. Sau khi đăng nhập, nhấp vào System Monitoring. Phiên bản firmware sẽ được hiển thị. Đến bây giờ, 02.02.00.13 là phiên bản mới nhất và nó có bản vá.

Ngoài ra, Lyne khuyên người dùng nên chắc chắn rằng remote administration được tắt trên bộ định tuyến của họ. Ông cũng đề nghị người dùng thay đổi mật khẩu quản trị viên của bộ định tuyến, vì vậy nó khác với mật khẩu ở bên cạnh bộ định tuyến.

“Chúng tôi ngày càng thấy các bộ định tuyến được nhắm mục tiêu trong một loạt các cuộc tấn công vì nhiều người không được cập nhật thường xuyên,” Lyne nói.

Nguồn: Tenable Discloses Verizon Fios Router Vulnerabilities

Xem thêm: Giải pháp dò quét và quản lý lỗ hổng của Tenable

Lỗ hổng zero-day trong router TP-Link SR20 cho phép hacker thực thi lệnh

[Tenable Research] Lỗ hổng của MikroTik Router cho phép truy cập full root

Tags: , ,