CVE-2020-10987
Tenda AC1900 Router AC15 Model
2021-11-03
Tenda AC1900 Router AC15 Model contains an unspecified vulnerability that allows remote attackers to execute system commands via the deviceName POST parameter.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CWE-78) в веб-интерфейсе маршрутизатора Tenda AC15 (прошивка до версии V15.03.05.19) позволяет удаленному атакующему выполнить произвольные системные команды на устройстве.
- Механизм: Атакующий отправляет специально сформированный HTTP POST-запрос к веб-интерфейсу роутера, в котором параметр
deviceNameсодержит команды оболочки (shell). - Условия: Для эксплуатации требуется доступ к веб-интерфейсу (обычно на порту 80/HTTP или 443/HTTPS). Часто это возможно из локальной сети (LAN), а в некоторых конфигурациях — и из интернета (WAN).
- Результат: Успешная атака дает полный контроль над маршрутизатором с правами
root.
Как исправить
Основное решение — обновить прошивку маршрутизатора до версии, в которой уязвимость устранена.
-
Определите текущую версию прошивки:
- Войдите в веб-интерфейс роутера (обычно
http://192.168.0.1илиhttp://tendawifi.com). - Перейдите в раздел "Состояние системы" ("System Status") или "О устройстве" ("About").
- Найдите строку "Версия ПО" ("Firmware Version").
- Войдите в веб-интерфейс роутера (обычно
-
Загрузите и установите патч:
- Критическая версия: V15.03.05.19 (и более поздние).
- Действия:
- Скачайте последнюю официальную прошивку для модели AC15 с сайта производителя Tenda.
- В веб-интерфейсе перейдите в раздел "Обновление ПО" ("System Tools" -> "Firmware Upgrade").
- Загрузите скачанный файл и запустите процесс обновления.
- Важно: Не прерывайте питание роутера во время обновления.
```bash
Пример проверки версии через CLI (если доступен telnet/ssh, но это маловероятно на потребительском устройстве)
cat /proc/version
После обновления убедитесь, что версия изменилась.
```
Временное решение
Если немедленное обновление невозможно, выполните следующие шаги для снижения риска:
-
Отключите удаленный доступ (WAN Management):
- В веб-интерфейсе перейдите в "Дополнительные настройки" -> "Системные инструменты" -> "Удаленное управление" ("Advanced" -> "System Tools" -> "Remote Management").
- Убедитесь, что функция отключена (значение порта должно быть
0или галочка снята).
-
Измените пароль администратора по умолчанию:
- Перейдите в "Системные инструменты" -> "Пароль" ("System Tools" -> "Password").
- Установите сложный уникальный пароль.
-
Ограничьте доступ к веб-интерфейсу (если есть такая опция):
- В настройках администрирования найдите пункт "Адрес(а) для управления" или "IP/MAC-фильтр".
- Разрешите доступ только с определенного доверенного IP-адреса внутри вашей сети (например, с рабочей станции администратора).
-
Рассмотрите сегментацию сети:
- Поместите маршрутизатор в изолированный VLAN, недоступный для обычных пользователей.
Примечание: Временные меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Обновление прошивки — обязательный финальный шаг.