安全研究
安全漏洞
多个Raisecom GPON产品本地命令注入漏洞(CVE-2019-7384)
发布日期:2019-07-19
更新日期:2019-07-19
受影响系统:Raisecom ISCOM HT803G-W GPON 0
Raisecom ISCOM HT803G-U GPON 2.0.0_140521_R4.
Raisecom ISCOM HT803G-U GPON 0
Raisecom ISCOM HT803G-1GE GPON 0
Raisecom ISCOM HT803G GPON 0
描述:
BUGTRAQ ID:
107032
CVE(CAN) ID:
CVE-2019-7384
Raisecom GPON是中国瑞斯达康(Raisecom Technology)公司的一款调制解调器。
Raisecom ISCOM HT803G-U、 HT803G-W、 HT803G-1GE和含固件ISCOMHT803G-U_2.0.0_140521_R4.1.47.002或之前版本的HT803G GPON产品中存在本地命令注入漏洞,该漏洞源于fmgpon_loid参数的值用于boa二进制文件内的系统调用,这些产品未对用户提供的该值进行验证。经过认证的攻击者可利用该漏洞在设备上进行代码执行。
<*来源:Kaustubh G. Padwad
链接:
https://seclists.org/fulldisclosure/2019/Feb/33
*>
建议:
厂商补丁:
SECLISTS
--------
SECLISTS已经为此发布了一个安全公告(CVE-2019-7384)以及相应补丁:
CVE-2019-7384:KSA-Dev-005:CVE-2019-7384: Authenticated Remote Code Execution in Raisecom GPON Devices
链接:
https://seclists.org/fulldisclosure/2019/Feb/33
补丁下载:
浏览次数:1116
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |