Kể từ khi tin tặc đã bắt đầu khai thác hai lỗ hổng nghiêm trọng chưa được tiết lộ, được tìm thấy trong các bộ định tuyến GPON, các nhà nghiên cứu bảo mật đã phát hành một bản vá không chính thức để giúp hàng triệu người dùng bị ảnh hưởng.

Tuần trước, các nhà nghiên cứu tại vpnMentor đã tiết lộ chi tiết về — một lỗ hổng bỏ qua xác thực (CVE-2018-10561) và lỗ hổng thực thi mã gốc từ xa (CVE-2018-10562) – trong nhiều mô hình các bộ định tuyến mạng quang thụ động (GPON) với khả năng Gigabit đến từ nhà sản xuất của Hàn Quốc – DASAN Zhone Solutions.

Nếu khai thác, lỗ hổng đầu tiên cho phép kẻ tấn công dễ dàng bỏ qua trang xác thực đăng nhập chỉ bằng cách gắn thêm hình ảnh/vào URL trong thanh địa chỉ của trình duyệt.

Tuy nhiên, khi kết hợp với lỗ hổng thứ hai cho phép chèn lệnh, kẻ tấn công không xác thực có thể thực thi các lệnh độc hại từ xa trên thiết bị bị ảnh hưởng và các thiết lập DNS đã được sửa đổi, qua đó cho phép họ kiểm soát toàn bộ thiết bị từ xa.

Ngay sau khi chi tiết của các lỗ hổng được công khai, các nhà nghiên cứu bảo mật tại công ty bảo mật IT Trung Quốc Qihoo 360 Netlab đã phát hiện ra rằng các tin tắc đã bắt đầu khai thác cả hai lỗ hổng này.

Hơn nữa, một khai thác PoC đang hoạt động, được viết bằng python cho lỗ hổng trong bộ định tuyến GPON đã được phát hành trên GitHub bởi một nhà nghiên cứu bảo mật độc lập, dẫn đến việc khai thác trở nên dễ dàng hơn đối với các hacker không có kỹ năng.

Các nhà nghiên cứu thậm chí đã xuất bản một video PoC cho thấy cuộc tấn công hoạt động như thế nào.

Dưới đây là cách bảo mật bộ định tuyến wi-fi GPON

Công cụ đơn giản để bảo vệ bộ định tuyến GPON khỏi tấn công từ xa

Các nhà nghiên cứu tại vpnMentor đã báo cáo các vấn đề với Dasan, nhưng công ty vẫn chưa đưa ra bất kỳ bản sửa chữa nào cho vấn đề này và các nhà nghiên cứu tin rằng bản vá cũng không được phát triển.

Tuy nhiên, ngay cả khi không có sẵn bản vá chính thức, người dùng có thể bảo vệ thiết bị của họ bằng cách tắt quản trị từ xa và sử dụng tường lửa để ngăn chặn truy cập từ Internet công cộng.

Việc thực hiện những thay đổi này đối với bộ định tuyến dễ bị tổn thương sẽ hạn chế quyền truy cập vào mạng cục bộ trong phạm vi mạng wi-fi của bạn và làm giảm hiệu quả bề mặt tấn công bằng cách loại bỏ những kẻ tấn công từ xa.

Nếu bạn không chắc chắn về các cài đặt này, vpnMentor đã thực hiện công việc này cho bạn bằng cách cung cấp giải pháp “thân thiện” trực tuyến tự động thay đổi cài đặt bộ định tuyến của bạn để tránh xa các cuộc tấn công từ xa.

Các nhà nghiên cứu cho biết “Giải pháp này được tạo ra để giúp giảm thiểu các lỗ hổng cho đến khi một bản vá chính thức được phát hành. Công cụ này vô hiệu hóa máy chủ web theo cách không dễ đảo ngược, nó có thể được thực hiện với một tập lệnh vá khác, nhưng nếu bạn không hài lòng với dòng lệnh, chúng tôi khuyên bạn nên trang bị tường lửa cho thiết bị của mình cho đến khi bản vá chính thức được phát hành”.

Để sử dụng công cụ này, tất cả những gì bạn cần làm là mở trang web này và cuộn xuống biểu mẫu đầu vào yêu cầu địa chỉ IP của bộ định tuyến GPON (địa chỉ LAN cục bộ, không phải WAN), mật khẩu mới cho SSH/Telnet trên bộ định tuyến của bạn.

Trong một tab riêng, mở giao diện web của bộ định tuyến bằng cách sử dụng https trong URL và sau đó nhấn “Chạy bản vá” trên vpnMentor để tiếp tục và áp dụng các thay đổi.

Bạn có thể áp dụng bản vá để bảo mật thiết bị của mình, nhưng cần lưu ý rằng nó không phải là bản vá chính thức của nhà sản xuất và chúng tôi không khuyến khích người dùng chạy bất kỳ tập lệnh hoặc bản vá lỗi của bên thứ ba nào trên thiết bị của họ.

Vì vậy, người dùng nên đợi bản sửa lỗi chính thức hoặc áp dụng các thay đổi theo cách thủ công đơi với bộ định tuyến GPON.

> Giải pháp bảo mật toàn diện dành cho website, đăng ký miễn phí 14-ngày tại đây <