Verizon FiOS passerelle Quantum contient trois vulnérabilités de haute gravité (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).
ce qui pourrait permettre l'injection de commande. Lorsque exploitée à la fois, les défauts pourraient donner un attaquant un contrôle complet sur un réseau. Notez que l'appareil est utilisé par des millions de clients à la maison Verizon, car il fonctionne comme un routeur sans fil et une passerelle numérique.
Les vulnérabilités ont été découvert par des chercheurs à Tenable, qui a dit que les défauts sont associés au mot de passe administrateur du périphérique:
Il y a un autocollant sur le côté des routeurs. Chaque client reçoit un autre nom de réseau sans fil, mot de passe sans fil, et mot de passe administrateur. Ces vulnérabilités sont axées autour du mot de passe administrateur, pas le mot de passe que vous utilisez pour vous connecter au réseau Wi-Fi. Le mot de passe administrateur est là pour le client Verizon pour se connecter au routeur pour effectuer diverses tâches qui définissent le réseau.
En savoir plus sur CVE-2019-3914
Selon le conseil de Tenable, ce défaut peut être déclenché par l'ajout d'une règle de contrôle d'accès pare-feu pour un objet de réseau avec un nom d'hôte conçu. La condition est que l'attaquant doit être authentifié à l'application Web d'administration de l'appareil pour pouvoir effectuer l'injection de commande. Dans la plupart des cas, le défaut ne peut être exploité par des attaquants avec accès au réseau local. Cependant, une attaque basée sur Internet est encore possible si l'administration à distance est activée, et les bonnes nouvelles sont qu'il est désactivé par défaut.
En savoir plus sur CVE-2019-3915
Parce que HTTPS n'est pas appliquée dans l'interface d'administration web, un attaquant sur le segment de réseau local peut intercepter les requêtes de connexion à l'aide d'un renifleur de paquet. Ces demandes peuvent être rejouées pour donner l'accès admin attaquant à l'interface Web. D'ici, l'attaquant pourrait exploiter cette vulnérabilité, tenable dit.
En savoir plus sur CVE-2019-3915
Un attaquant non authentifié est capable de récupérer la valeur du sel de mot de passe en vous rendant simplement une URL dans un navigateur Web. Étant donné que le firmware n'applique pas l'utilisation de HTTPS, un attaquant peut renifler une demande de connexion qui contient un hash salé (SHA-512). Cela permettrait à l'attaquant d'effectuer une attaque de dictionnaire en ligne pour récupérer le mot de passe d'origine.
Que devraient faire les utilisateurs concernés? Ils doivent veiller à ce que leur appareil est mis à jour à la version 02.02.00.13. Si ce n'est pas le cas, les utilisateurs doivent contacter Verizon pour obtenir de l'aide. Il est recommandé aux utilisateurs de garder l'administration à distance désactivé, tenable dit.