Deux vulnérabilités ont été identifiées par des chercheurs de vpnMentor sur plusieurs routeurs GPON:
- CVE-2018-10561 : il est possible de contourner l'authentification en ajoutant "?images" à n'importe quelle URL du routeur nécessitant une authentification ;
- CVE-2018-10562 : il est possible d'injecter des commandes dans le paramètre "dest_host" des requêtes "diag_action=ping" sur l'URI "GponForm/diag_Form". La sortie peut être récupérée en requêtant la page "/diag.html".
L'exploitation combinée de ces vulnérabilités permettrait de prendre le contrôle total du routeur.
Impact
- Contournement du mécanisme d'authentification ;
- Exécution de commandes à distance ;
- Prise de contrôle du routeur.
Criticité
- CVSS v3 : Le score CVSS n'a pas encore été identifié.
Existence d’un code d’exploitation de la vulnérabilité
- L'exploitation de cette vulnérabilité est détaillée dans le rapport des chercheurs de vpnMentor accompagnée d'une vidéo démonstrative de l'exploit ;
- L'exploit a été publié sur la plateforme exploit-database.
Composants & versions vulnérables
- Les routeurs GBON
CVE
- CVE-2018-10561 ;
CVE-2018-10562.
Correctifs
- Aucun patch de sécurité corrigeant la vulnérabilité n'a été publié jusqu'à présent.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement