CVE-2018-10561
Dasan Gigabit Passive Optical Network (GPON) Routers
2022-03-31
Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10562, exploitation can allow an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-10561) позволяет злоумышленнику обойти механизм аутентификации на маршрутизаторах Dasan GPON, обратившись к определенному URL (/GponForm/diag_Form). В сочетании с уязвимостью CVE-2018-10562 (исполнение команд) это дает возможность удаленного выполнения кода (RCE) без знания учетных данных.
Как исправить
Основное решение — обновить прошивку маршрутизатора. Обратитесь к вендору (Dasan Networks) для получения исправленной версии прошивки для вашей конкретной модели устройства. Общедоступных патчей через системы управления пакетами (apt, yum) не существует, так как это встраиваемое устройство.
- Определите модель и текущую версию прошивки. Обычно это можно сделать в веб-интерфейсе администратора в разделе "Status", "System Information" или аналогичном.
- Посетите официальный сайт поддержки Dasan Networks и найдите раздел с загрузками (Downloads) или исправлениями безопасности (Security Advisories).
- Загрузите последнюю версию прошивки, в описании которой указано исправление CVE-2018-10561 и CVE-2018-10562.
- Установите обновление через веб-интерфейс администратора (раздел "Management", "Firmware Upgrade").
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу администратора:
- Настройте брандмауэр на маршрутизаторе или вышестоящем сетевом устройстве, чтобы разрешить доступ к порту веб-интерфейса (обычно TCP/80 и TCP/443) только с доверенных IP-адресов (например, из сети управления).
- Если функция не требуется, полностью отключите доступ к веб-интерфейсу из внешней сети (WAN).
-
Используйте сетевые средства защиты:
- Разместите устройство за межсетевым экраном (NGFW) или WAF, который может блокировать запросы, содержащие пути, связанные с уязвимостью (например,
/GponForm/diag_Form). - Пример правила для
iptablesна шлюзе (блокирует HTTP-запрос к уязвимому endpoint):bash iptables -A FORWARD -p tcp --dport 80 -m string --string "/GponForm/diag_Form" --algo bm -j DROP
- Разместите устройство за межсетевым экраном (NGFW) или WAF, который может блокировать запросы, содержащие пути, связанные с уязвимостью (например,
-
Смените учетные данные по умолчанию. Убедитесь, что пароль администратора устройства является сложным и уникальным, даже несмотря на наличие уязвимости обхода аутентификации.
Важно: Временные меры не устраняют уязвимость. Обновление прошивки — обязательный и единственный полноценный способ устранения проблемы.