CVE-2018-14558
Tenda AC7, AC9, and AC10 Routers
2021-11-03
Tenda AC7, AC9, and AC10 devices contain a command injection vulnerability due to the "formsetUsbUnload" function executes a dosystemCmd function with untrusted input. Successful exploitation allows an attacker to execute OS commands via a crafted goform/setUsbUnload request.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в веб-интерфейсе маршрутизаторов Tenda AC7, AC9 и AC10. Злоумышленник, имеющий доступ к локальной сети или к интерфейсу управления (если он открыт в WAN), может отправить специально сформированный HTTP-запрос к странице goform/setUsbUnload. Этот запрос содержит команды для операционной системы, которые маршрутизатор выполнит с привилегиями администратора.
Пример эксплуатации: Злоумышленник может добавить вредоносного пользователя в систему или скачать и запустить бэкдор, отправив команду через параметр запроса.
Как исправить
Основной способ — обновить прошивку маршрутизатора до версии, в которой уязвимость устранена.
- Определите точную модель и текущую версию прошивки. Обычно эта информация находится в веб-интерфейсе маршрутизатора в разделах "Состояние системы" (System Status) или "Обновление ПО" (Firmware Upgrade).
- Скачайте последнюю версию прошивки. Перейдите на официальный сайт Tenda в раздел поддержки (Support) для вашей модели (
AC7,AC9илиAC10). - Установите обновление. В веб-интерфейсе маршрутизатора перейдите в раздел обновления прошивки и загрузите скачанный файл.
Для моделей AC9 и AC10 проблемная версия прошивки — V15.03.06.44_CN. Убедитесь, что у вас установлена более новая версия.
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
-
Отключите доступ к веб-интерфейсу из интернета (WAN):
- В веб-интерфейсе маршрутизатора найдите раздел, связанный с удаленным управлением (например,
Advanced -> System Tools -> Remote Management). - Убедитесь, что параметр "Включить удаленное управление" (Enable Remote Management) выключен. Порт веб-интерфейса (обычно 80 или 443) должен быть доступен только из локальной сети (LAN).
- В веб-интерфейсе маршрутизатора найдите раздел, связанный с удаленным управлением (например,
-
Ограничьте доступ к веб-интерфейсу в локальной сети:
- По возможности, настройте политики брандмауэра на самом маршрутизаторе (если такая функция есть), чтобы разрешить доступ к веб-интерфейсу только с доверенных IP-адресов (например, только с адреса администратора).
- Измените пароль администратора по умолчанию на сложный и уникальный.
-
Отключите функцию, связанную с уязвимостью (если не используется):
- В разделе настроек USB или общего доступа к файлам попробуйте найти и отключить опцию "Автоматическая разгрузка USB" (Auto USB Unload) или аналогичную. Это может заблокировать путь к эксплуатации уязвимости.