Dasan GPON家庭路由器命令注入漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1125950 漏洞类型 操作系统命令注入
发布时间 2018-05-07 更新时间 2019-10-23
CVE编号 CVE-2018-10562 CNNVD-ID CNNVD-201805-188
漏洞平台 N/A CVSS评分 7.5
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201805-188
|漏洞详情
Dasan GPON是韩国Dasan公司的一款家用路由器产品。 Dasan GPON家庭路由器中存在命令注入漏洞,该漏洞源于用户再次访问/diag.html页面时路由器将因特网包探索器的结果保存在/tmp中并将它传输给用户。攻击者可通过向GponForm/diag_Form URI发送带有‘dest_host’参数的diag_action=ping请求利用该漏洞执行命令并检索输出。
|参考资料

来源:www.exploit-db.com
链接:https://www.exploit-db.com/exploits/44576/
来源:www.vpnmentor.com
链接:https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/