Dasan GPON家庭路由器命令注入漏洞

admin 2024-01-13 19:34:31 YS 来源:ZONE.CI 全球网 0 阅读模式
> Dasan GPON家庭路由器命令注入漏洞

Dasan GPON家庭路由器命令注入漏洞

CNNVD-ID编号 CNNVD-201805-188 CVE编号 CVE-2018-10562
发布时间 2018-05-07 更新时间 2019-10-23
漏洞类型 操作系统命令注入 漏洞来源 N/A
危险等级 超危 威胁类型 远程
厂商 dasannetworks

漏洞介绍

Dasan GPON是韩国Dasan公司的一款家用路由器产品。

Dasan GPON家庭路由器中存在命令注入漏洞,该漏洞源于用户再次访问/diag.html页面时路由器将因特网包探索器的结果保存在/tmp中并将它传输给用户。攻击者可通过向GponForm/diag_Form URI发送带有‘dest_host’参数的diag_action=ping请求利用该漏洞执行命令并检索输出。

漏洞补丁

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

参考网址

来源:EXPLOIT-DB

链接:https://www.exploit-db.com/exploits/44576/

来源:BID

链接:https://www.securityfocus.com/bid/107053

来源:MISC

链接:https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

来源:BID

链接:http://www.securityfocus.com/bid/107053

受影响实体

Dasannetworks Gpon_router_firmware:-

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201805-188

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0