一 漏洞概述
1.1简介
Fastweb 是瑞士电信子网,是意大利主要的固网运营商。FASTGate 是Fastweb 最新一代的调制解调器。
2018年10月13日,FASTGate 0.00.67 被曝出存在远程命令执行漏洞,该漏洞被赋予CVE编号CVE-2018-11336。
由于Web 登录表单的password字段存在命令注入,攻击者无需认证即可在远程设备上执行任意命令。
1.2影响版本
二 漏洞复现
2.1复现环境
2.2复现过程及结果
如下所示,进入设备的Web 登陆界面,然后使用burpsuite 抓包,在password 字段注 入待执行的命令。
三 影响范围
根据ZoomEye网络空间搜索引擎对关键字 "<title>FASTGate</title>" 进行搜索,共得到280 条IP历史记录,
基本上全部分布于意大利。这仅仅是开放在公网上的数量,光猫设备的Web 服务一般只默认开放在内网,所以全网
实际设备数量应该远不止这个数。 此外,该漏洞发生在Web 登录界面,无需认证即可实现远程命令执行。
三 修复建议
1.及时更新设备固件。同时建议将设备置于内网环境,并使用防火墙等手段进行访问控制,可有效减小被攻击的风险。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
四 相关链接
参考链接:
Fastweb FASTGate :https://www.fastweb.it/myfastpage/assistenza/guide/FASTGate/
漏洞详情 :https://twitter.com/Procode701/status/1051171254139531269
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态