>
Dasan GPON家庭路由器命令注入漏洞
Dasan GPON家庭路由器命令注入漏洞
CNNVD-ID编号 | CNNVD-201805-188 | CVE编号 | CVE-2018-10562 |
发布时间 | 2018-05-07 | 更新时间 | 2019-10-23 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | dasannetworks |
漏洞介绍
Dasan GPON是韩国Dasan公司的一款家用路由器产品。
Dasan GPON家庭路由器中存在命令注入漏洞,该漏洞源于用户再次访问/diag.html页面时路由器将因特网包探索器的结果保存在/tmp中并将它传输给用户。攻击者可通过向GponForm/diag_Form URI发送带有‘dest_host’参数的diag_action=ping请求利用该漏洞执行命令并检索输出。
漏洞补丁
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://www.dasannetworks.com
参考网址
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/44576/
来源:BID
链接:https://www.securityfocus.com/bid/107053
来源:MISC
链接:https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
来源:BID
链接:http://www.securityfocus.com/bid/107053
受影响实体
Dasannetworks Gpon_router_firmware:-信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201805-188

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论