GPON路由器嚴重漏洞安全通告

發布時間 2019-03-04

漏洞編號和級別


CVE編號:CVE-2019-3917,危險級別:中危,CVSS分值:官方未評定

CVE編號:CVE-2019-3918,危險級別:中危,CVSS分值:官方未評定

CVE編號:CVE-2019-3919,危險級別:嚴重,CVSS分值:自評10,官方未評定

CVE編號:CVE-2019-3920,危險級別:嚴重,CVSS分值:自評10,官方未評定

CVE編號:CVE-2019-3921,危險級別:中危,CVSS分值:官方未評定

CVE編號:CVE-2019-3922,危險級別:中危,CVSS分值:官方未評定


影響版本


DASAN Networks GPON Home Gateway


漏洞概述


Tenable研究員Artem Metla在諾基亞(阿爾卡特朗訊)I-240W-Q GPON路由器(CVE-2019-3917,CVE-2019-3918,CVE-2019-3919,CVE-2019-3920,CVE-2019-3921,CVE-2019-3922)中發現了六個漏洞。 這些漏洞包括可遠程訪問的后門,硬編碼憑據,命令注入和堆棧緩沖區溢出。


漏洞驗證


CVE-2019-3917GPON路由器存在遠程未認證啟用/禁用Telnet 服務漏洞,攻擊者可利用該漏洞在未認證的情況下啟用/禁用Telnet服務。


curl http://[router ip]/otd


CVE-2019-3918GPON路由器存在硬編碼憑證漏洞,攻擊者可利用該漏洞獲取登錄賬號密碼。相關的硬編碼帳號:


root/admin (telnet)

root/huigu309 (telnet)

CRAFTSPERSON/ALC#FGU (telnet)

ONTUSER/SUGAR2A041 (ssh)


CVE-2019-3919、CVE-2019-3920GPON路由器存在遠程命令執行漏洞,攻擊者可利用該漏洞執行任意命令。存在命令注入的usb_partition參數:


 /GponForm/usb_restore_Form?script/ 

/GponForm/device_Form?script/ 


CVE-2019-3921GPON路由器存在認證棧溢出漏洞,攻擊者可利用該漏洞導致服務器崩潰。


/GponForm/usb_Form?script/. 



CVE-2019-3922GPON路由器存在未認證棧溢出漏洞,攻擊者可利用該漏洞導致服務器崩潰。


/GponForm/fsetup_Form



EXPhttps://github.com/tenable/poc/blob/master/gpon/nokia_a-l_i-240w-q/gpon_poc_cve-2019-3921.py 


修復建議


廠商尚未提供漏洞修復方案,請關注廠商主頁更新: http://www.dasannetworks.com 


參考鏈接


https://www.tenable.com/blog/tenable-research-discovers-remote-code-execution-vulnerabilities-in-gpon-routers

https://www.tenable.com/security/research/tra-2019-09