Verizon Fios Quantum Gateway indeholder tre meget alvorlige svagheder (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).
som kan tillade kommando injektion. Når udnyttes på en gang, fejlene kunne give en hacker fuld kontrol over et netværk. Bemærk, at enheden bliver brugt af millioner af Verizon hjem kunder, da det fungerer som en trådløs router og digital gateway.
Sårbarhederne var opdaget af forskere på Tenable, der sagde, at de mangler er forbundet med administratoradgangskoden af enheden:
Der er en mærkat på siden af de routere. Hver kunde får et andet trådløst netværk navn, Trådløs adgangskode, og Administrator adgangskode. Disse sårbarheder er fokuseret omkring Administrator adgangskode, ikke den adgangskode, du bruger til at oprette forbindelse til Wi-Fi. Administrator password er der for Verizon kunden at logge på routeren for at udføre forskellige opgaver, der definerer netværket.
Mere om CVE-2019-3914
Ifølge Tenable rådgivende, denne fejl kan udløses ved at tilføje en firewall adgangskontrol regel for et netværk objekt med en fabrikeret værtsnavn. Betingelsen er, at angriberen skal attesteres til enhedens administrative web-applikation til at være i stand til at udføre kommandoen injektion. I de fleste tilfælde, fejlen kan kun udnyttes af angribere med lokal netværksadgang. Ikke desto mindre, en internet-baseret angreb er stadig mulig, hvis fjernadministration er aktiveret, og den gode nyhed er, at det er deaktiveret som standard.
Mere om CVE-2019-3915
Fordi HTTPS ikke håndhæves i web administration interface, en angriber på det lokale netværk segment kan opsnappe login anmodninger ved hjælp af en pakke snuse. Disse anmodninger kan afspilles til at give hackeren admin adgang til web-interface. Herfra, den hacker kunne udnytte denne svaghed, holdbar sagde.
Mere om CVE-2019-3915
En ikke-godkendt angriber er i stand til at hente værdien af adgangskode saltet ved blot at besøge en URL i en webbrowser. I betragtning af, at firmwaren ikke håndhæver brugen af HTTPS, en hacker kan sniffe et login anmodning, som indeholder en saltet adgangskode hash (SHA-512). Dette ville gøre det muligt for hackeren at udføre en offline ordbog angreb for at genvinde den oprindelige adgangskode.
Hvad skal berørte brugere gøre? De skal sørge for, at deres enhed er opdateret til version 02.02.00.13. Hvis det ikke er, brugere bør kontakte Verizon for yderligere assistance. Det anbefales, at brugerne holder fjernadministration deaktiveret, holdbar sagde.