自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

安全 漏洞
近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。

近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。

[[128548]]

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報(bào)告給了友訊公司,但是友訊沒有給出回應(yīng)。

漏洞詳情

首先是D-Link DIR636L型號(hào)的路由器對(duì)“ping”工具上的輸入信息過(guò)濾不當(dāng)導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認(rèn)證機(jī)制在執(zhí)行過(guò)程中也出現(xiàn)了錯(cuò)誤,所以攻擊者可以遠(yuǎn)程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對(duì)其他網(wǎng)絡(luò)發(fā)動(dòng)DDoS攻擊或者直接把連接路由器的計(jì)算機(jī)暴露于公網(wǎng)。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁(yè),攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。

漏洞利用詳情詳見Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2015-04-30 19:02:11

2013-12-04 13:51:04

D-Link路由器路由器后門

2009-11-27 15:06:15

2015-04-15 19:32:49

360

2012-11-05 14:35:03

路由器BGP網(wǎng)絡(luò)協(xié)議

2009-12-10 16:08:10

2009-12-10 16:37:02

D-link路由器VP

2009-12-04 14:04:44

2009-08-18 14:16:36

2009-12-02 18:10:24

2009-12-10 17:12:58

2013-10-17 13:16:47

2022-09-07 11:51:04

惡意軟件漏洞網(wǎng)絡(luò)攻擊

2011-12-08 14:31:15

2009-12-08 17:49:17

2009-12-02 17:46:00

d-link無(wú)線路由器

2009-12-04 14:42:29

2011-05-20 07:40:08

2024-12-31 16:20:45

2009-11-24 10:59:06

D-link路由器配置
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)