CVE-2020-10987

Tenda AC1900 Router AC15 Model

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Tenda AC1900 Router AC15 Model contains an unspecified vulnerability that allows remote attackers to execute system commands via the deviceName POST parameter.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CWE-78) в веб-интерфейсе маршрутизатора Tenda AC15 (прошивка до версии V15.03.05.19) позволяет удаленному атакующему выполнить произвольные системные команды на устройстве.

  • Механизм: Атакующий отправляет специально сформированный HTTP POST-запрос к веб-интерфейсу роутера, в котором параметр deviceName содержит команды оболочки (shell).
  • Условия: Для эксплуатации требуется доступ к веб-интерфейсу (обычно на порту 80/HTTP или 443/HTTPS). Часто это возможно из локальной сети (LAN), а в некоторых конфигурациях — и из интернета (WAN).
  • Результат: Успешная атака дает полный контроль над маршрутизатором с правами root.

Как исправить

Основное решение — обновить прошивку маршрутизатора до версии, в которой уязвимость устранена.

  1. Определите текущую версию прошивки:

    • Войдите в веб-интерфейс роутера (обычно http://192.168.0.1 или http://tendawifi.com).
    • Перейдите в раздел "Состояние системы" ("System Status") или "О устройстве" ("About").
    • Найдите строку "Версия ПО" ("Firmware Version").
  2. Загрузите и установите патч:

    • Критическая версия: V15.03.05.19 (и более поздние).
    • Действия:
      • Скачайте последнюю официальную прошивку для модели AC15 с сайта производителя Tenda.
      • В веб-интерфейсе перейдите в раздел "Обновление ПО" ("System Tools" -> "Firmware Upgrade").
      • Загрузите скачанный файл и запустите процесс обновления.
      • Важно: Не прерывайте питание роутера во время обновления.

    ```bash

    Пример проверки версии через CLI (если доступен telnet/ssh, но это маловероятно на потребительском устройстве)

    cat /proc/version

    После обновления убедитесь, что версия изменилась.

    ```

Временное решение

Если немедленное обновление невозможно, выполните следующие шаги для снижения риска:

  1. Отключите удаленный доступ (WAN Management):

    • В веб-интерфейсе перейдите в "Дополнительные настройки" -> "Системные инструменты" -> "Удаленное управление" ("Advanced" -> "System Tools" -> "Remote Management").
    • Убедитесь, что функция отключена (значение порта должно быть 0 или галочка снята).
  2. Измените пароль администратора по умолчанию:

    • Перейдите в "Системные инструменты" -> "Пароль" ("System Tools" -> "Password").
    • Установите сложный уникальный пароль.
  3. Ограничьте доступ к веб-интерфейсу (если есть такая опция):

    • В настройках администрирования найдите пункт "Адрес(а) для управления" или "IP/MAC-фильтр".
    • Разрешите доступ только с определенного доверенного IP-адреса внутри вашей сети (например, с рабочей станции администратора).
  4. Рассмотрите сегментацию сети:

    • Поместите маршрутизатор в изолированный VLAN, недоступный для обычных пользователей.

Примечание: Временные меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Обновление прошивки — обязательный финальный шаг.