Verizon Fios Quantum Gatewayには、重大度の高い3つの脆弱性が含まれています (CVE-2019-3914, CVE-2019-3915, CVE-2019-3916).
コマンドインジェクションを可能にする可能性があります. 一度に悪用された場合, この欠陥により、攻撃者はネットワークを完全に制御できる可能性があります. このデバイスは、何百万ものVerizonの家庭の顧客によって使用されていることに注意してください, ワイヤレスルーターおよびデジタルゲートウェイとして機能するため.
脆弱性は 研究者によって発見された Tenableで, 欠陥はデバイスの管理者パスワードに関連していると誰が言った:
ルーターの側面にステッカーが貼ってあります. 顧客ごとに異なるワイヤレスネットワーク名が付けられます, ワイヤレスパスワード, および管理者パスワード. これらの脆弱性は、管理者パスワードに焦点を当てています, Wi-Fiへの接続に使用するパスワードではありません. 管理者パスワードは、Verizonの顧客がルーターにログインして、ネットワークを定義するさまざまなタスクを実行するためにあります.
CVE-2019-3914の詳細
Tenableの勧告によると, この欠陥は、細工されたホスト名を持つネットワークオブジェクトのファイアウォールアクセス制御ルールを追加することでトリガーできます。. 条件は、コマンドインジェクションを実行できるようにするには、攻撃者がデバイスの管理Webアプリケーションに対して認証されている必要があるということです。. ほとんどの場合, この欠陥は、ローカルネットワークにアクセスできる攻撃者のみが悪用できます。. それにもかかわらず, リモート管理が有効になっている場合でも、インターネットベースの攻撃は可能です, 良いニュースは、デフォルトで無効になっていることです.
CVE-2019-3915の詳細
Web管理インターフェイスではHTTPSが適用されていないため, ローカルネットワークセグメントの攻撃者は、パケットスニファを使用してログイン要求を傍受できます. これらのリクエストを再生して、攻撃者にWebインターフェイスへのアクセスを管理者に与えることができます. ここから, 攻撃者はこの脆弱性を悪用する可能性があります, テンブルは言った.
CVE-2019-3915の詳細
認証されていない攻撃者は、WebブラウザでURLにアクセスするだけで、パスワードソルトの値を取得できます。. ファームウェアがHTTPSの使用を強制しない場合, 攻撃者は、ソルトされたパスワードハッシュを含むログイン要求を盗聴する可能性があります (SHA-512). これにより、攻撃者はオフライン辞書攻撃を実行して元のパスワードを回復できるようになります.
影響を受けるユーザーは何をすべきか? デバイスがバージョンに更新されていることを確認する必要があります 02.02.00.13. そうでない場合, ユーザーはさらに支援が必要な場合はVerizonに連絡する必要があります. ユーザーはリモート管理を無効にしておくことをお勧めします, テンブルは言った.