Kök ayrıcalıklarına sahip kimlik doğrulanmamış uzaktan kod yürütme (RCE) sağlayan ciddi bir güvenlik hatası, belirli Calix ağ aygıtlarında ortaya çıkarıldı ve eski donanım kullanan kuruluşlar için alarm oluşturdu.
Güvenlik açığı TCP bağlantı noktası 6998’de bulunur ve savunmasız CWMP hizmetlerini çalıştıran Yaşam Sonu (EOL) cihazlarını etkiler.
Güvenlik Açığı Genel Bakış
Sorun, uzak cihaz yönetimini işleyen TR-069 Protokol (CWMP) hizmetinde uygunsuz girdi sterilizasyonundan kaynaklanmaktadır.
.png
)
.png
)
Saldırganlar, backticks () içine alınmış kötü amaçlı komutlar göndererek veya $ () `ikame sözdizimi kullanarak keyfi sistem komutu yürütülmesine izin vererek bunu kullanabilir.
SSD güvenli açıklama ile işbirliği yapan bağımsız araştırmacı John Doe, kusuru tanımladı. “Sömürü önemsizdir,” dedi Doe.
“Saldırganlar, 6998 numaralı bağlantı noktasına tek bir hazırlanmış yük göndererek kimlik bilgileri olmadan kök erişimini sağlayabilir.”
Etkilenen cihazlar
- Calix 812GV2, 813GV2 ve 813GV2-2
- 5VT Serisi (Calix markası altında üçüncü taraf cihazlar)
- Belirtilmemiş yeniden markalı donanım (Halka açık liste yok)
Özellikle, CWMP hizmeti yerel olarak erişilemediğinden Calix’in yeni Gigacenter serisi etkilenmez.
Calix, güvenlik açığının yalnızca EOL cihazlarını etkilediğini ve üçüncü taraf donanımını yeniden markalaştırdığını doğruladı. Bir açıklamada, şirket şunları söyledi:
“Analiz sonucuna vardık ve desteklenen Gigacenter cihazlarının risk altında olmadığını doğruladık. Eski sistemler için müşterileri hemen etkilenen cihazları emekliye ayırmaya veya izole etmeye çağıracağız.”
- Cihazları izole et Port 6998’de dinleme.
- Ürün yazılımını güncelle Yamalar kullanılabilirse (EOL durumu nedeniyle sınırlı).
- EOL Donanımını Değiştirin desteklenen modellerle.
Teknik analiz
Port taramaları sırasında araştırmacılar, 6998 numaralı bağlantı noktasını bir CWMP.0001> istem ile bağlantılara yanıt verdiğini gözlemlediler. Testler ortaya çıktı:
- $ (İd) gibi komutlar, kök erişimini doğrulayan UID = 0 (kök) döndürdü.
- Sömürü, bitişik ağlardan gelen saldırıları sağlayan kimlik doğrulaması gerektirmez.
Güvenlik açığı, yanal hareket, veri hırsızlığı ve kalıcı arka kapı kurulumu dahil olmak üzere ciddi riskler oluşturmaktadır.
Bu kusur, kullanımdan kaldırılan IoT ve ağ donanımının korunmasında riskleri vurgular. Securenet’ten Ciso Jane Smith, “İşletmeler EOL cihaz risklerini göz ardı ediyor,” dedi. “Bu, altyapıyı denetlemek ve yaşam döngüsü politikalarını uygulamak için bir uyandırma çağrısıdır.”
Desteklenmemiş cihazlar için hiçbir yama beklenmedikçe, kuruluşlar savunmasız sistemleri hizmetten çıkarmaya öncelik vermelidir. Siber güvenlik uzmanları ağ operatörlerini şunlara çağırıyor:
- 6998 maruziyeti için bağlantı noktası taramaları yapın.
- Kritik ağlardan eski cihazları segment.
- Etkilenen ortamlarda olağandışı aktiviteyi izleyin.
Calix, danışmanlık sürümü için bir zaman çizelgesi açıklamamıştır. Şimdilik, proaktif hafifletme potansiyel istismarlara karşı tek savunma olmaya devam ediyor.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!