Vulnerabilidad en routers domésticos Dasan GPON (CVE-2018-10562)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
04/05/2018
Última modificación:
05/11/2025
Descripción
Se ha descubierto un problema en los routers domésticos Dasan GPON. Puede ocurrir una inyección de comandos mediante el parámetro dest_host en una petición diag_action=ping en un URI GponForm/diag_Form. Debido a que el router guarda los resultados ping en /tmp y los transmite al usuario cuando este vuelve a visitar /diag.html, es muy sencillo ejecutar comandos y recuperar su salida.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dasannetworks:gpon_router_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:dasannetworks:gpon_router:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/107053
- https://www.exploit-db.com/exploits/44576/
- https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
- http://www.securityfocus.com/bid/107053
- https://www.exploit-db.com/exploits/44576/
- https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2018-10562



