精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:數(shù)據(jù)網(wǎng)絡(luò)產(chǎn)品專區(qū)/路由器/交換機(jī) → 正文

D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

責(zé)任編輯:editor005 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-03-04 14:02:51 本文摘自:51CTO

近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。

D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報(bào)告給了友訊公司,但是友訊沒有給出回應(yīng)。

漏洞詳情

首先是D-Link DIR636L型號(hào)的路由器對(duì)“ping”工具上的輸入信息過(guò)濾不當(dāng)導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認(rèn)證機(jī)制在執(zhí)行過(guò)程中也出現(xiàn)了錯(cuò)誤,所以攻擊者可以遠(yuǎn)程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對(duì)其他網(wǎng)絡(luò)發(fā)動(dòng)DDoS攻擊或者直接把連接路由器的計(jì)算機(jī)暴露于公網(wǎng)。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁(yè),攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。

漏洞利用詳情詳見Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01

關(guān)鍵字:路由器D-Link注入漏洞

本文摘自:51CTO

x D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:數(shù)據(jù)網(wǎng)絡(luò)產(chǎn)品專區(qū)/路由器/交換機(jī) → 正文

D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

責(zé)任編輯:editor005 |來(lái)源:企業(yè)網(wǎng)D1Net  2015-03-04 14:02:51 本文摘自:51CTO

近日安全研究員在D-Link(友訊)路由器上發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者可以遠(yuǎn)程獲得設(shè)備的最高訪問權(quán)限(Root),劫持DNS設(shè)置或者在設(shè)備上執(zhí)行任意命令。

D-Link(友訊)路由器存在遠(yuǎn)程命令注入漏洞

早在去年11月份,瑞士電信公司的Tiago Caetano Henriques就已經(jīng)發(fā)現(xiàn)了該漏洞,并在持續(xù)的關(guān)注中。而在今年的1月份,另一位安全研究者Peter Adkins也發(fā)現(xiàn)了這一漏洞,并報(bào)告給了友訊公司,但是友訊沒有給出回應(yīng)。

漏洞詳情

首先是D-Link DIR636L型號(hào)的路由器對(duì)“ping”工具上的輸入信息過(guò)濾不當(dāng)導(dǎo)致攻擊者可以在路由器上注入任意命令;其次是認(rèn)證機(jī)制在執(zhí)行過(guò)程中也出現(xiàn)了錯(cuò)誤,所以攻擊者可以遠(yuǎn)程獲得設(shè)備的root權(quán)限。既然攻擊者可以修改路由器上的防火墻或者NAT規(guī)則,那么他就可對(duì)其他網(wǎng)絡(luò)發(fā)動(dòng)DDoS攻擊或者直接把連接路由器的計(jì)算機(jī)暴露于公網(wǎng)。

基于ping.ccp漏洞的屬性,用戶只要訪問嵌入惡意HTTP form的網(wǎng)頁(yè),攻擊者就可獲得設(shè)備的root訪問權(quán)限,劫持DNS設(shè)置或者在受害者設(shè)備上執(zhí)行任意命令。

漏洞利用詳情詳見Github:https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2

受影響的路由器

不少版本的D-Link(友訊)路由器都受該漏洞的影響,具體如下:

D-Link DIR-820L (Rev A) – v1.02B10

D-Link DIR-820L (Rev A) – v1.05B03

D-Link DIR-820L (Rev B) – v2.01b02

TRENDnet TEW-731BR (Rev 2) – v2.01b01

關(guān)鍵字:路由器D-Link注入漏洞

本文摘自:51CTO

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 佛冈县| 尼勒克县| 资兴市| 化德县| 察雅县| 禹城市| 清流县| 永嘉县| 漾濞| 通山县| 溧水县| 玉溪市| 苏州市| 罗江县| 新疆| 抚顺市| 乐昌市| 蒲江县| 万荣县| 西丰县| 巴塘县| 浪卡子县| 泊头市| 英吉沙县| 彰化市| 青海省| 四子王旗| 元江| 民权县| 乌拉特前旗| 宽城| 烟台市| 克什克腾旗| 镶黄旗| 道孚县| 甘泉县| 靖边县| 铜梁县| 若尔盖县| 江安县| 内乡县|