GPON ONT Home Gateway 經驗證的遠端命令執行 (CVE-2019-3919)

high Nessus Plugin ID 123013

概要

遠端主機受到一個經驗證的遠端程式碼執行弱點影響。

說明

在 GPON ONT Home Gateway 路由器 Web 管理介面中發現一個問題。在 /GponForm/usb_restore_Form?script/ 元件中存在一個遠端命令執行弱點,這是因為輸入驗證不足所致。經驗證的遠端攻擊者可惡意利用此弱點,提升其權限層級並使用 root 權限執行任意命令。請注意,Nessus 已經使用提供的憑據,對 GPON Home Gateway Web 介面,或利用驗證繞過藉以惡意利用此弱點的 (CVE-2018-10561) 問題進行驗證。

解決方案

請洽供應商以取得修補程式或因應措施。

另請參閱

https://www.tenable.com/security/research/tra-2019-09

Plugin 詳細資訊

嚴重性: High

ID: 123013

檔案名稱: gpon_cve-2019-3919.nbin

版本: 1.77

類型: remote

系列: Web Servers

已發布: 2019/3/25

已更新: 2024/4/23

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-3919

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:dasannetworks:gpon_router

必要的 KB 項目: installed_sw/GPON HG

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

弱點發布日期: 2019/2/27

參考資訊

CVE: CVE-2019-3919