Серьезный недостаток безопасности XSS в маршрутизаторе Movistar HGU

Movistar's Самый популярный оптоволоконный маршрутизатор имеет существенную уязвимость. Это Модель HGU и был затронут уязвимостью межсайтового скриптинга или безопасности XSS. Злоумышленник может использовать эти типы уязвимостей для вставки вредоносный код JavaScript на нашем компьютере. Это может позволить злоумышленнику получить доступ к нашей сети и тем самым получить доступ к подключенным устройствам.

Уязвимость XSS затрагивает маршрутизатор HGU Movistar

Это одна из самых популярных моделей среди клиентов, использующих оптоволоконный кабель. Это особенно влияет на Модель HGU RTF8115VW производства Askey, поскольку у Movistar есть несколько похожих моделей. Это самый последний, поэтому, если вы заключили контракт на оптоволокно с этим оператором или его дочерней компанией O2 в последние месяцы, весьма вероятно, что вы пострадали.

Серьезный недостаток безопасности XSS в маршрутизаторе Movistar HGU

Как работает эта проблема? Это происходит, когда посещение URL с интерфейсом доступа к роутеру. В основном это форма, в которой мы вводим имя пользователя и пароль для входа в конфигурацию и возможности изменить пароль Wi-Fi, имя сети и т. Д. Маршрутизатор HGU от Movistar - широко используемая модель, и такой сбой может повлиять на многих клиентов. .

По словам пользователя bokanrb на GitHub , эта уязвимость безопасности была обнаружена пять месяцев назад, в феврале прошлого года, и до сих пор не исправлена. Там он показывает, как работает эта уязвимость и как гипотетический злоумышленник может воспользоваться ею и поставить под угрозу нашу безопасность.

Как узнать, затронут ли роутер

Злоумышленник может использовать URL http://192.168.1.1/cgi-bin/te_acceso_router.cgi?curWebPage=/settings-internet.asp";alert('xss')//&loginUsername=admin&loginPassword=admin где 192.168. 1.1 будет шлюзом по умолчанию для доступа к маршрутизатору, а alert ('xss') будет кодом JavaScript, который он будет выполнять. Часть имени и пароля будет содержать любое значение, поскольку они не проверены.

В случае, если наше устройство подвержено этой уязвимости, что будет нормально, если мы будем использовать модель RTF8115VW маршрутизатора Movistar HGU, a Диалоговое окно появится, когда мы введем этот URL в браузер.

Таким образом, с помощью этой техники возможный злоумышленник может выполнить вредоносный код на нашем компьютере. Он делает это после того, как заставляет нас посетить URL-адрес с ошибкой. По логике вещей, он мог проникнуть вредоносным ПО, проникнуть на наши устройства, украсть информацию…

Фалло и маршрутизатор HGU de Movistar

Ассоциация уязвимость был зарегистрирован как CVE-2021-27403 . На момент написания этой статьи она еще не была решена, но ожидается, что скоро будут выпущены обновления, чтобы решить эту проблему. Поэтому мы всегда рекомендуем иметь самые свежие версии устройств. Обновление маршрутизатора необходимо для поддержания безопасности.

Короче говоря, один из наиболее широко используемых сегодня оптоволоконных маршрутизаторов имеет серьезный недостаток безопасности. На данный момент это не исправлено, и те, кто недавно заключил контракт на оптоволокно с Movistar или с O2, скорее всего, будут иметь модель HGU RTF8115VW, произведенную Askey, и должны знать, чтобы избежать проблем, которые влияют на сеть.