Verizon Fios Quantum Gateway路由器多个漏洞安全通告

发布时间 2019-04-10

漏洞编号和级别



CVE编号:CVE-2019-3914,危险级别:高危,CVSS分值:厂商自评:8.5,官方未评定
CVE编号:CVE-2019-3915,危险级别:高危,CVSS分值:厂商自评:8.5,官方未评定
CVE编号:CVE-2019-3916,危险级别:高危,CVSS分值:厂商自评:8.5,官方未评定



影响版本



Fios Quantum Gateway(G1100)路由器<02.02.00.13



漏洞概述



最新研究发现Verizon Fios Quantum Gateway路由器存在多个漏洞。如果被利用,这些漏洞将使攻击者完全控制路由器并查看与其相关的所有内容。


路由器侧面有一个贴纸。为每个客户提供不同的无线网络名称,无线密码和管理员密码。这些漏洞主要围绕管理员密码,而不是您用于连接Wi-Fi的密码。管理员密码用于Verizon客户登录路由器以执行定义网络的各种任务。漏洞包括:


CVE-2019-3914 - 经过身份验证的远程命令注入


可以通过为具有精心设计的主机名的网络对象添加防火墙访问控制规则来触发此漏洞。必须对设备的管理Web应用程序进行身份验证才能执行命令注入。在大多数情况下,只有具有本地网络访问权限的攻击者才能利用此漏洞。但是,如果启用远程管理,则基于Internet的攻击是可行的,它默认是禁用的。


例如,如果添加主机名为“`whoami`”的网络对象(注意反引号),并且此对象用于防火墙访问控制规则,则将执行‘whoami’命令。


下图是/ chroot / mnt / log / user中的日志条目。请注意,`whoami`已合并到iptables命令中。



HTTP请求如下图,请注意,不会返回该命令的结果,可以获得root shell。



CVE-2019-3915 - 登录重播


由于在Web管理界面中未强制执行HTTPS,因此本地网段上的攻击者可以使用数据包嗅探器拦截登录请求。可以重播这些请求以使攻击者管理员访问Web界面。例如,登录请求如下图所示:



CVE-2019-3916 - 密码Salt泄露


未经身份验证的攻击者只需访问Web浏览器中的URL即可检索密码salt的值。鉴于固件不强制使用HTTPS,攻击者可以捕获(嗅探)登录请求。登录请求包含salted密码哈希(SHA-512),因此攻击者可以执行脱机字典攻击以恢复原始密码。下图显示了一个HTTP请求/响应对,请注意,返回'passwordSalt'。



 

漏洞验证



目前已有PoC:https://github.com/tenable/poc/blob/master/verizon/verizon_g1100_cmd_injection.py,它可以使用明文密码或作为命令行参数添加的哈希值。选择任何方法都会导致成功登录路由器的Web界面。利用成功如下图:






修复建议



Verizon发布了固件版本02.02.00.13来修复这些漏洞。



参考链接



https://www.tenable.com/security/research/tra-2019-17
https://www.tenable.com/blog/verizon-fios-quantum-gateway-routers-patched-for-multiple-vulnerabilities
https://www.bleepingcomputer.com/news/security/verizon-fixes-bugs-allowing-full-control-of-fios-quantum-router/