GPON ONT Home Gateway 经身份验证的远程命令执行 (CVE-2019-3919)

high Nessus 插件 ID 123013

简介

远程主机受到经身份验证的远程代码执行漏洞的影响。

描述

在 GPON ONT Home Gateway 路由器 Web 管理界面中发现问题。在 /GponForm/usb_restore_Form?script/ 组件中存在一个远程命令执行漏洞,这是由输入验证不足所致。未经身份验证的远程攻击者可利用此漏洞提升其权限界别并以 root 权限执行任意命令。请注意,Nessus 已使用提供的凭据通过了 GPON Home Gateway Web 接口的身份验证,或已利用身份验证绕过 (CVE-2018-10561) 问题来利用此漏洞。

解决方案

请联系供应商以获取修补程序或变通方案。

另见

https://www.tenable.com/security/research/tra-2019-09

插件详情

严重性: High

ID: 123013

文件名: gpon_cve-2019-3919.nbin

版本: 1.76

类型: remote

系列: Web Servers

发布时间: 2019/3/25

最近更新时间: 2024/4/15

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-3919

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:dasannetworks:gpon_router

必需的 KB 项: installed_sw/GPON HG

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2019/2/27

参考资料信息

CVE: CVE-2019-3919