GPON路由器嚴重漏洞安全通告
發布時間 2019-03-04漏洞編號和級別
CVE編號:CVE-2019-3917,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-3918,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-3919,危險級別:嚴重,CVSS分值:自評10,官方未評定
CVE編號:CVE-2019-3920,危險級別:嚴重,CVSS分值:自評10,官方未評定
CVE編號:CVE-2019-3921,危險級別:中危,CVSS分值:官方未評定
CVE編號:CVE-2019-3922,危險級別:中危,CVSS分值:官方未評定
影響版本
DASAN Networks GPON Home Gateway
漏洞概述
Tenable研究員Artem Metla在諾基亞(阿爾卡特朗訊)I-240W-Q GPON路由器(CVE-2019-3917,CVE-2019-3918,CVE-2019-3919,CVE-2019-3920,CVE-2019-3921,CVE-2019-3922)中發現了六個漏洞。 這些漏洞包括可遠程訪問的后門,硬編碼憑據,命令注入和堆棧緩沖區溢出。
漏洞驗證
CVE-2019-3917:GPON路由器存在遠程未認證啟用/禁用Telnet 服務漏洞,攻擊者可利用該漏洞在未認證的情況下啟用/禁用Telnet服務。
curl http://[router ip]/otd
CVE-2019-3918:GPON路由器存在硬編碼憑證漏洞,攻擊者可利用該漏洞獲取登錄賬號密碼。相關的硬編碼帳號:
root/admin (telnet)
root/huigu309 (telnet)
CRAFTSPERSON/ALC#FGU (telnet)
ONTUSER/SUGAR2A041 (ssh)
CVE-2019-3919、CVE-2019-3920:GPON路由器存在遠程命令執行漏洞,攻擊者可利用該漏洞執行任意命令。存在命令注入的usb_partition參數:
/GponForm/usb_restore_Form?script/
/GponForm/device_Form?script/
CVE-2019-3921:GPON路由器存在認證棧溢出漏洞,攻擊者可利用該漏洞導致服務器崩潰。
/GponForm/usb_Form?script/.
CVE-2019-3922:GPON路由器存在未認證棧溢出漏洞,攻擊者可利用該漏洞導致服務器崩潰。
/GponForm/fsetup_Form
EXP:https://github.com/tenable/poc/blob/master/gpon/nokia_a-l_i-240w-q/gpon_poc_cve-2019-3921.py
修復建議
廠商尚未提供漏洞修復方案,請關注廠商主頁更新: http://www.dasannetworks.com
參考鏈接
https://www.tenable.com/security/research/tra-2019-09