CVE-2018-10561/62: GPON光纤路由器漏洞分析预警
报告编号: B6-2018-050301
报告来源: 360CERT
报告作者: 360CERT
更新日期: 2018-05-03
0x00 漏洞概述
日前,360-CERT监测到两个由VPNMentor披露的GPON家用光纤路由器漏洞,分别涉及到身份认证绕过漏洞(CVE-2018-10561)和命令注入漏洞(CVE-2018-10562),两个漏洞形成的攻击链可以在设备上执行任意系统命令,根据360-CERT的QUAKE系统测绘显示,全球影响范围达百万量级,目前相关漏洞利用代码已公开,应警惕利用该漏洞组成的僵尸网络出现。
GPON技术是现在非常流行的光纤无光源网络设备技术,国内主流运营商的家庭网关大多都采用GPON和EPON技术。国内GPON光纤路由器因为由ISP提供,暴露公网存量不明显,但仍可能收到该漏洞影响。
0x01 漏洞影响面
影响设备:
GPON模式家庭设备网关
0x02 技术细节
身份认证绕过CVE-2018-10561
设备上运行的HTTP服务器在进行身份验证时会检查特定路径,攻击者可以利用这一特性绕过任意终端上的身份验证。
通过在URL后添加特定参数?images/,最终获得访问权限:
http://ip:port/menu.html?images/
http://ip:port/GponForm/diag_FORM?images/
enter image description here
该设备提供了诊断功能,通过ping和traceroute对设备进行诊断,但并未对用户输入进行检测,直接通过拼接参数的形式进行执行导致了命令注入,通过反引号“和分号;可以进行常规命令注入执行。
该诊断功能会在/tmp目录保存命令执行结果并在用户访问/diag.html时返回结果,所以结合CVE-2018-10561身份认证绕过漏洞可以轻松获取执行结果。
影响范围
通过QUAKE资产系统检索,全球范围内暴露在互联网上的GPON家庭网关设备多达1015870台,其中以墨西哥,哈萨克斯坦,格鲁吉亚占量为主,国内由于设备多为运营商提供暴露公网数量不明显,暂时无法准确统计其影响占量。
0x03 修复建议和缓解措施
由于各方路由终端提供商不同,暂未有统一补丁放出,我们在此建议:
检查确认家用网关是否采用GPON,关闭设备对外访问功能。
积极与运营商沟通,获取运营商提供的应对措施。
0x04 时间线
2018-05-01 vpnmentor披露该漏洞
2018-05-03 360CERT对漏洞进行研判,发布预警
0x05 参考链接
https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
原文:https://www.anquanke.com/post/id/107252
相关文章
- 4条评论
- 末屿杞胭2022-05-27 16:45:13
- 流运营商的家庭网关大多都采用GPON和EPON技术。国内GPON光纤路由器因为由ISP提供,暴露公网存量不明显,但仍可能收到该漏洞影响。0x01 漏洞影响面影响设备:GPON模式家庭设备网关0x02 技术细节身份认证绕过CVE-2018-10561设备上运行的HTTP服务器在进行身份验证
- 双笙野の2022-05-28 01:53:38
- 纤无光源网络设备技术,国内主流运营商的家庭网关大多都采用GPON和EPON技术。国内GPON光纤路由器因为由ISP提供,暴露公网存量不明显,但仍可能收到该漏洞影响。0x01 漏洞影响面影响设备:GPON模式家庭设备网关0x02 技术细节身份认证绕过CVE-2018-1056
- 囤梦钟晚2022-05-27 18:35:14
- ping和traceroute对设备进行诊断,但并未对用户输入进行检测,直接通过拼接参数的形式进行执行导致了命令注入,通过反引号“和分号;可以进行常规命令注入执行。该诊断功能会在/tmp目录保存命令执行结果并在用户访问/diag.html时返回
- 俗野叙詓2022-05-27 21:18:45
- nForm/diag_FORM?images/enter image description here该设备提供了诊断功能,通过ping和traceroute对设备进行诊断,但并未对