CVE-2017-18368
Zyxel P660HN-T1A Routers
2023-08-07
Zyxel P660HN-T1A routers contain a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user and exploited via the remote_host parameter of the ViewLog.asp page.
Технический анализ и план устранения
Суть уязвимости
CVE-2017-18368 представляет собой критическую уязвимость типа Command Injection (инъекция команд) в веб-интерфейсе роутеров Zyxel P660HN-T1A (версия прошивки v1). Проблема локализована в функции пересылки системного журнала (Remote System Log) на странице ViewLog.asp.
Уязвимость возникает из-за отсутствия надлежащей фильтрации входных данных в параметре remote_host. Неавторизованный злоумышленник может отправить специально сформированный HTTP-запрос, содержащий метасимволы оболочки (например, ;, &, |), что позволяет выполнять произвольные системные команды на устройстве с правами root. Это ведет к полному компрометации устройства, возможности установки бэкдоров и включения роутера в состав ботнетов (например, Mirai).
Как исправить
Единственным надежным способом полного устранения уязвимости является обновление программного обеспечения устройства до версии, в которой данная ошибка исправлена.
- Скачайте актуальную версию прошивки (не ниже v2) с официального портала поддержки Zyxel.
- Перейдите в веб-интерфейс роутера (обычно
http://192.168.1.1). - Перейдите в раздел Maintenance -> Tools -> Firmware Upgrade.
- Выберите скачанный файл и нажмите Upgrade.
- Не выключайте устройство до завершения процесса и перезагрузки.
Временные меры
Если обновление прошивки невозможно в данный момент, необходимо принять меры по ограничению векторов атаки:
-
Отключение удаленного управления (WAN Management): Убедитесь, что доступ к веб-интерфейсу роутера закрыт со стороны внешней сети (Internet). В настройках Firewall или Remote Management установите доступ к HTTP/HTTPS только для доверенных IP-адресов локальной сети (LAN).
-
Использование межсетевого экрана: Если устройство находится за вышестоящим файрволом, заблокируйте входящий трафик на порты управления (80, 443).
-
Смена стандартных учетных данных: Хотя уязвимость эксплуатируется без аутентификации, изменение пароля администратора является обязательной гигиенической мерой.
-
Сброс и изоляция: В случае подозрения на взлом, выполните полный сброс устройства к заводским настройкам кнопкой Reset.
# Пример команды для проверки доступности порта управления извне (выполнять с внешнего хоста)
nmap -p 80,443 <IP_адрес_роутера>