GPON ONT Home Gateway 路由器容易遭受经身份验证的远程命令执行 (CVE-2018-10562)

critical Nessus 插件 ID 119777

简介

远程主机受到经身份验证的远程代码执行漏洞的影响。

描述

在 GPON ONT Home Gateway 路由器 Web 管理界面中发现问题。使用新增至 dest_host 参数的恶意 shell 脚本,将 HTTP POST 请求发送至 ‘GponForm/diag_Form’ URI 可触发远程命令执行。路由器会将 ping 和 traceroute 命令执行结果保存在 /tmp 中,并在用户重新访问 /diag.html 时将其传输给用户,因此可能会执行任意命令并检索其输出。
这可让攻击者完全控制目标设备。

解决方案

请联系供应商以获取修补程序或变通方案。

另见

https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

插件详情

严重性: Critical

ID: 119777

文件名: gpon_cve-2018-10562.nbin

版本: 1.82

类型: remote

系列: Web Servers

发布时间: 2018/12/19

最近更新时间: 2024/5/20

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-10562

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:dasannetworks:gpon_router

必需的 KB 项: installed_sw/GPON HG

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2018/5/3

CISA 已知可遭利用的漏洞到期日期: 2022/4/21

参考资料信息

CVE: CVE-2018-10562