Fastweb FASTGate modem 未授权远程命令执行漏洞(CVE-2018-11336)

来源:scanv2018.10.17

一 漏洞概述

1.1简介

Fastweb 是瑞士电信子网,是意大利主要的固网运营商。FASTGate 是Fastweb 最新一代的调制解调器。

2018年10月13日,FASTGate 0.00.67 被曝出存在远程命令执行漏洞,该漏洞被赋予CVE编号CVE-2018-11336。

由于Web 登录表单的password字段存在命令注入,攻击者无需认证即可在远程设备上执行任意命令。

 

1.2影响版本

  • Fastweb FASTGate firmware 0.00.67_FW_200_Askey

 

二 漏洞复现

2.1复现环境

  • Fastweb FASTGate 0.00.67

 

2.2复现过程及结果

如下所示,进入设备的Web 登陆界面,然后使用burpsuite 抓包,在password 字段注 入待执行的命令。

 

三 影响范围

根据ZoomEye网络空间搜索引擎对关键字 "<title>FASTGate</title>" 进行搜索,共得到280 条IP历史记录,

基本上全部分布于意大利。这仅仅是开放在公网上的数量,光猫设备的Web 服务一般只默认开放在内网,所以全网

实际设备数量应该远不止这个数。 此外,该漏洞发生在Web 登录界面,无需认证即可实现远程命令执行。

 

 

三 修复建议

1.及时更新设备固件。同时建议将设备置于内网环境,并使用防火墙等手段进行访问控制,可有效减小被攻击的风险。 

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

四 相关链接

参考链接:

Fastweb FASTGate :https://www.fastweb.it/myfastpage/assistenza/guide/FASTGate/ 

漏洞详情 :https://twitter.com/Procode701/status/1051171254139531269

         

热门文章

关注知道创宇云安全

获取安全动态