Dasan GPON Routers Command Injection Vulnerability — Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10561, exploitation can allow an attacker to perform remote code execution.
CVE-2018-10562 is a critical command injection vulnerability in Dasan GPON routers that, when combined with the authentication bypass in CVE-2018-10561, allows unauthenticated remote code execution. This vulnerability has been actively exploited in the wild by multiple botnets including Mirai variants and has known public exploits readily available. The CVSS score of 9.0 reflects the severity, as attackers can gain full control of affected routers without any credentials. Organizations using Dasan GPON home routers or ISPs deploying these devices to customers face immediate risk of compromise.
Immediate Actions:
1. Identify all Dasan GPON routers in your network inventory immediately
2. Block external access to router management interfaces (ports 80/443) using upstream ACLs or firewall rules
3. Apply vendor firmware patches if available from Dasan Networks
Compensating Controls:
1. Place GPON routers behind a properly configured firewall that blocks inbound management traffic
2. Implement network segmentation to isolate CPE devices from critical infrastructure
3. If no patch is available, consider replacing Dasan GPON routers with alternative vendor equipment
4. Disable remote management features on all affected devices
Detection Rules:
1. Monitor for HTTP requests containing '/GponForm/diag_Form' with command injection patterns
2. Deploy IDS/IPS signatures for CVE-2018-10562 (Snort/Suricata rules available)
3. Monitor for unusual outbound traffic from GPON router IP ranges indicating botnet activity
4. Check for indicators of Mirai botnet variants on network segments with these devices
5. Audit router configurations for unauthorized changes or backdoor accounts
الإجراءات الفورية:
1. تحديد جميع أجهزة توجيه Dasan GPON في شبكتك فوراً
2. حظر الوصول الخارجي إلى واجهات إدارة الراوتر (المنافذ 80/443) باستخدام قوائم التحكم في الوصول أو قواعد جدار الحماية
3. تطبيق تحديثات البرامج الثابتة من شركة Dasan Networks إن توفرت
الضوابط التعويضية:
1. وضع أجهزة GPON خلف جدار حماية مُعد بشكل صحيح يحظر حركة الإدارة الواردة
2. تنفيذ تجزئة الشبكة لعزل أجهزة CPE عن البنية التحتية الحرجة
3. في حالة عدم توفر تصحيح، النظر في استبدال أجهزة Dasan GPON بمعدات من مورد بديل
4. تعطيل ميزات الإدارة عن بُعد على جميع الأجهزة المتأثرة
قواعد الكشف:
1. مراقبة طلبات HTTP التي تحتوي على '/GponForm/diag_Form' مع أنماط حقن الأوامر
2. نشر توقيعات IDS/IPS لـ CVE-2018-10562
3. مراقبة حركة المرور الصادرة غير العادية من نطاقات IP لأجهزة GPON التي تشير إلى نشاط بوت نت
4. التحقق من مؤشرات متغيرات بوت نت Mirai على قطاعات الشبكة التي تحتوي على هذه الأجهزة
5. تدقيق تكوينات الراوتر للتغييرات غير المصرح بها أو الحسابات الخلفية