CVE-2018-10562 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:命令注入漏洞。 💥 **后果**:攻击者可远程执行任意 Linux 命令,完全控制路由器。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:`/diag.html` 页面处理 `ping` 请求时,未过滤 `dest_host` 参数。 ⚠️ **CWE**:数据中未明确指定,但属于典型的输入验证缺失。
Q3影响谁?(版本/组件)
📦 **影响对象**:韩国 **Dasan GPON** 家庭路由器。 🌍 **范围**:所有运行该固件的家用网关设备。
Q4黑客能干啥?(权限/数据)
👑 **权限**:远程代码执行 (RCE)。 📂 **数据**:可读取 `/tmp` 中的 ping 结果,甚至执行系统级命令。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:极低。 🔑 **认证**:无需认证,直接通过 `GponForm/diag_Form` URI 发送恶意请求即可利用。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exploit**:有。 📂 **资源**:GitHub 上存在多个 Python PoC(如 `GPON`, `Pingpon-Exploit`, `GPON-LOADER`),支持批量扫描。
Q7怎么自查?(特征/扫描)
🔎 **自查**:使用 Shodan 搜索 GPON 设备。 🧪 **测试**:向 `/GponForm/diag_Form` 发送包含恶意 `dest_host` 的 ping 请求,观察是否返回命令执行结果。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:数据中未提及官方补丁链接。 📅 **时间**:2018年5月4日披露,距今已久,建议检查厂商最新固件。
Q9没补丁咋办?(临时规避)
🚧 **规避**:若无补丁,建议**禁用远程管理**。 🚫 **限制**:在防火墙中限制对 `diag.html` 或 `GponForm` 端口的访问,仅允许内网访问。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高**。 ⚡ **理由**:无需认证、有现成批量利用工具、直接导致 RCE,家庭网络极易沦陷。