漏洞信息详情
Dasan GPON家庭路由器命令注入漏洞
- CNNVD编号:CNNVD-201805-188
- 危害等级: 超危
- CVE编号: CVE-2018-10562
- 漏洞类型: 操作系统命令注入
- 发布时间: 2018-05-07
- 威胁类型: 远程
- 更新时间: 2019-10-23
- 厂 商: dasannetworks
- 漏洞来源: None
漏洞简介
Dasan GPON是韩国Dasan公司的一款家用路由器产品。
Dasan GPON家庭路由器中存在命令注入漏洞,该漏洞源于用户再次访问/diag.HTML页面时路由器将因特网包探索器的结果保存在/tmp中并将它传输给用户。攻击者可通过向GponForm/diag_Form URI发送带有‘dest_host’参数的diag_action=ping请求利用该漏洞执行命令并检索输出。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://www.dasannetworks.com
参考网址
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/44576/
来源:BID
链接:https://www.securityfocus.com/bid/107053
来源:MISC
链接:https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
来源:BID
链接:http://www.securityfocus.com/bid/107053
来源:www.securityfocus.com
链接:http://www.securityfocus.com/bid/107053
受影响实体
- Dasannetworks Gpon_router_firmware:-
补丁
- Dasan GPON家庭路由器命令注入漏洞的修复措施
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论