CVE-2018-14558

Tenda AC7, AC9, and AC10 Routers

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Tenda AC7, AC9, and AC10 devices contain a command injection vulnerability due to the "formsetUsbUnload" function executes a dosystemCmd function with untrusted input. Successful exploitation allows an attacker to execute OS commands via a crafted goform/setUsbUnload request.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в веб-интерфейсе маршрутизаторов Tenda AC7, AC9 и AC10. Злоумышленник, имеющий доступ к локальной сети или к интерфейсу управления (если он открыт в WAN), может отправить специально сформированный HTTP-запрос к странице goform/setUsbUnload. Этот запрос содержит команды для операционной системы, которые маршрутизатор выполнит с привилегиями администратора.

Пример эксплуатации: Злоумышленник может добавить вредоносного пользователя в систему или скачать и запустить бэкдор, отправив команду через параметр запроса.

Как исправить

Основной способ — обновить прошивку маршрутизатора до версии, в которой уязвимость устранена.

  1. Определите точную модель и текущую версию прошивки. Обычно эта информация находится в веб-интерфейсе маршрутизатора в разделах "Состояние системы" (System Status) или "Обновление ПО" (Firmware Upgrade).
  2. Скачайте последнюю версию прошивки. Перейдите на официальный сайт Tenda в раздел поддержки (Support) для вашей модели (AC7, AC9 или AC10).
  3. Установите обновление. В веб-интерфейсе маршрутизатора перейдите в раздел обновления прошивки и загрузите скачанный файл.

Для моделей AC9 и AC10 проблемная версия прошивки — V15.03.06.44_CN. Убедитесь, что у вас установлена более новая версия.

Временное решение

Если немедленное обновление невозможно, примите следующие меры:

  1. Отключите доступ к веб-интерфейсу из интернета (WAN):

    • В веб-интерфейсе маршрутизатора найдите раздел, связанный с удаленным управлением (например, Advanced -> System Tools -> Remote Management).
    • Убедитесь, что параметр "Включить удаленное управление" (Enable Remote Management) выключен. Порт веб-интерфейса (обычно 80 или 443) должен быть доступен только из локальной сети (LAN).
  2. Ограничьте доступ к веб-интерфейсу в локальной сети:

    • По возможности, настройте политики брандмауэра на самом маршрутизаторе (если такая функция есть), чтобы разрешить доступ к веб-интерфейсу только с доверенных IP-адресов (например, только с адреса администратора).
    • Измените пароль администратора по умолчанию на сложный и уникальный.
  3. Отключите функцию, связанную с уязвимостью (если не используется):

    • В разделе настроек USB или общего доступа к файлам попробуйте найти и отключить опцию "Автоматическая разгрузка USB" (Auto USB Unload) или аналогичную. Это может заблокировать путь к эксплуатации уязвимости.