CVE-2018-10562
Dasan Gigabit Passive Optical Network (GPON) Routers
2022-03-31
Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10561, exploitation can allow an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-10562) позволяет злоумышленнику обойти аутентификацию на маршрутизаторах Dasan GPON, обратившись к определенному URL. В сочетании с уязвимостью CVE-2018-10561 это дает возможность выполнить произвольные команды на устройстве с правами администратора.
- Вектор атаки: Удаленный.
- Метод эксплуатации: Отправка специально сформированного HTTP-запроса к интерфейсу управления устройством (например,
http://<IP_маршрутизатора>/GponForm/diag_Form?images/). - Результат: Получение несанкционированного доступа к веб-интерфейсу и, в связке с другой уязвимостью, выполнение кода на маршрутизаторе.
Как исправить
Основной метод — обновление встроенного ПО (прошивки) маршрутизатора до версии, в которой уязвимость устранена.
-
Определите текущую версию прошивки.
- Войдите в веб-интерфейс маршрутизатора и найдите раздел Status, System Information или Device Info.
- Запишите точную модель устройства и версию firmware (например,
DASAN-GPON-Router V100R001C01B022).
-
Загрузите и установите патч.
- Обратитесь к вендору (DASAN Network Solutions) или вашему интернет-провайдеру (ISP), который поставил оборудование.
- Запросите обновленную прошивку, в которой исправлены CVE-2018-10561 и CVE-2018-10562. Для многих моделей требуется версия не ниже V100R001C01B023 или более поздняя из той же ветки.
- Внимание! Скачивайте прошивку только с официального сайта вендора или от вашего провайдера.
-
Установите обновление.
- В веб-интерфейсе перейдите в раздел Management, System, Firmware Upgrade или аналогичный.
- Загрузите полученный файл прошивки и запустите процесс обновления.
- Важно: Не отключайте питание устройства во время прошивки. Процесс может занять несколько минут.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к интерфейсу управления.
- Настройте правила брандмауэра на самом маршрутизаторе (если возможно) или на вышестоящем сетевом оборудовании, чтобы разрешить доступ к веб-интерфейсу (порты 80/443/TCP) только с доверенных IP-адресов (например, из сети администратора).
- Пример правила для iptables на внешнем сервере/шлюзе (если маршрутизатор находится в публичной сети):
bash # Разрешить доступ к порту 80 маршрутизатора только с адреса 192.168.1.100 iptables -A FORWARD -p tcp --dport 80 -d <IP_вашего_GPON> -s 192.168.1.100 -j ACCEPT iptables -A FORWARD -p tcp --dport 80 -d <IP_вашего_GPON> -j DROP
-
Измените стандартные учетные данные.
- Обязательно смените пароль администратора по умолчанию на сложный и уникальный. Это не блокирует саму уязвимость обхода аутентификации, но усложнит эксплуатацию связки уязвимостей.
-
Отключите удаленный доступ (WAN Management).
- В веб-интерфейсе маршрутизатора найдите раздел Security, Remote Management или WAN Access.
- Убедитесь, что доступ к веб-интерфейсу из внешней сети (WAN/Internet) отключен. Управление должно осуществляться только из локальной сети (LAN).
-
Используйте сегментацию сети.
- Поместите маршрутизатор в изолированный VLAN, недоступный для пользовательских устройств и из интернета. Доступ для администрации организуйте через защищенный канал (VPN).