GPON ONT Home Gateway 经身份验证的远程命令执行 (CVE-2019-3920)

medium Nessus 插件 ID 123419
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程主机受到经身份验证的远程代码执行漏洞的影响。

描述

在 GPON ONT Home Gateway Web 管理界面中发现问题。在 /GponForm/device_Form?script/ 组件中存在一个远程命令执行漏洞,这是由输入验证不足所致。未经身份验证的远程攻击者可利用此漏洞提升其权限界别并以 root 权限执行任意命令。请注意,Nessus 已使用提供的凭据通过了 GPON Home Gateway Web 接口的身份验证,或已利用身份验证绕过 (CVE-2018-10561) 问题来利用此漏洞。

解决方案

请联系供应商以获取修补程序或变通方案。

另见

https://www.tenable.com/security/research/tra-2019-09

插件详情

严重性: Medium

ID: 123419

文件名: gpon_cve-2019-3920.nbin

版本: 1.28

类型: remote

系列: Web Servers

发布时间: 2019/3/28

最近更新时间: 2021/4/7

依存关系: gpon_router_detect.nbin, gpon_cve-2018-10561.nbin

风险信息

风险因素: Medium

VPR 得分: 5.9

CVSS 得分来源: CVE-2019-3920

CVSS v2.0

基本分数: 6.5

时间分数: 5.1

矢量: AV:N/AC:L/Au:S/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3.0

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:dasannetworks:gpon_router

必需的 KB 项: installed_sw/GPON HG

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

漏洞发布日期: 2019/2/27

参考资料信息

CVE: CVE-2019-3920