精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

關(guān)于愛快iKuai路由產(chǎn)品漏洞情況的通報(bào)

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2016-09-08 15:11:16 本文摘自:FreeBuf.COM

近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到北京長(zhǎng)亭科技有限公司關(guān)于企業(yè)級(jí)流路由產(chǎn)品“iKuai IK-G20SQL注入漏洞”,“iKuai小白SQL注入漏洞”和“iKuai小白命令注入漏洞”的情況報(bào)送。上述漏洞均由于未對(duì)用戶輸入進(jìn)行有效驗(yàn)證,導(dǎo)致遠(yuǎn)程攻擊者可利用該漏洞對(duì)使用受影響產(chǎn)品進(jìn)行遠(yuǎn)程攻擊。由于該漏洞影響范圍較廣,危害較為嚴(yán)重,根據(jù)CNNVD相關(guān)規(guī)定,已對(duì)此漏洞進(jìn)行收錄,并分配編號(hào)CNNVD-201608-553CNNVD-201608-554CNNVD-201608-555

一、漏洞簡(jiǎn)介

iKuai IK-G20”和“iKuai小白”是全訊匯聚網(wǎng)絡(luò)科技公司的兩款企業(yè)級(jí)流控路由產(chǎn)品。

1. 企業(yè)級(jí)流控路由產(chǎn)品iKuaiIK-G20iKuai8_2.6.5_Build20160815及歷史版中存在SQL注入漏洞(漏洞編號(hào):CNNVD-201608-553)。該漏洞源于telnet服務(wù)登錄驗(yàn)證腳本沒有正確過濾用戶提交的輸入,攻擊者可利用該漏洞獲取管理員賬戶和密碼,修改任意用戶密碼,對(duì)文件寫入任意數(shù)據(jù)。

2. 企業(yè)級(jí)路由產(chǎn)品iKuai小白1.3.1及歷史版本中存在SQL注入漏洞(漏洞編號(hào):CNNVD-201608-554)。攻擊者可利用該漏洞注入任意SQL命令。

3. 企業(yè)級(jí)路由產(chǎn)品iKuai小白1.3.1及歷史版本中存在命令注入漏洞(漏洞編號(hào):CNNVD-201608-555)。該漏洞源于程序沒有充分過濾參數(shù),攻擊者可利用該漏洞注入任意命令。

二、漏洞危害

1、攻擊者可通過以下兩種方式對(duì)上述漏洞進(jìn)行利用:

(1)通過wifi或網(wǎng)線連接到路由器上,利用上述漏洞完全控制路由器。

(2)通過一臺(tái)被攻擊者控制的連接到該路由器的計(jì)算機(jī)作為跳板進(jìn)行攻擊,同樣可影響到連接該路由器的所有計(jì)算機(jī)。

2、利用上述漏洞可造成以下危害:

(1)可修改路由器訪問限制,進(jìn)行內(nèi)網(wǎng)漫游攻擊。

(2)通過“iKuai IK-G20 SQL注入漏洞”,可獲取并任意修改管理員賬號(hào)密碼,寫入惡意木馬文件,造成連接該路由器的其他計(jì)算機(jī)受到拒絕服務(wù)、釣魚欺騙等攻擊。

(3)通過“iKuai小白SQL注入漏洞”和“iKuai小白命令注入漏洞”,可在無用戶名和口令情況下登錄,并可執(zhí)行任何命令,造成連接該路由器的其他計(jì)算機(jī)受到拒絕服務(wù)、釣魚欺騙等攻擊。

三、修復(fù)措施

1、經(jīng)CNNVD與廠商溝通確認(rèn),“iKuai IK-G20”和“iKuai小白”將于下一版本發(fā)布漏洞補(bǔ)丁,請(qǐng)可能受影響的用戶及時(shí)關(guān)注信息。

2、在此之前,使用上述設(shè)備的用戶,經(jīng)廠商確認(rèn)可使用如下臨時(shí)解決方案:

(1)針對(duì)“iKuaiIK-G20”路由產(chǎn)品,可通過關(guān)閉telnet登錄消除安全隱患。

(2)修改iKuai路由產(chǎn)品密碼為復(fù)雜口令,避免弱口令。

本報(bào)告由北京長(zhǎng)亭科技有限公司提供支持。CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD及時(shí)聯(lián)系。

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080553

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080554

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080555

*本文作者:CNNVD,轉(zhuǎn)載須注明來自FreeBuf.COM

關(guān)鍵字:注入漏洞歷史版本

本文摘自:FreeBuf.COM

x 關(guān)于愛快iKuai路由產(chǎn)品漏洞情況的通報(bào) 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

關(guān)于愛快iKuai路由產(chǎn)品漏洞情況的通報(bào)

責(zé)任編輯:editor005 |來源:企業(yè)網(wǎng)D1Net  2016-09-08 15:11:16 本文摘自:FreeBuf.COM

近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到北京長(zhǎng)亭科技有限公司關(guān)于企業(yè)級(jí)流路由產(chǎn)品“iKuai IK-G20SQL注入漏洞”,“iKuai小白SQL注入漏洞”和“iKuai小白命令注入漏洞”的情況報(bào)送。上述漏洞均由于未對(duì)用戶輸入進(jìn)行有效驗(yàn)證,導(dǎo)致遠(yuǎn)程攻擊者可利用該漏洞對(duì)使用受影響產(chǎn)品進(jìn)行遠(yuǎn)程攻擊。由于該漏洞影響范圍較廣,危害較為嚴(yán)重,根據(jù)CNNVD相關(guān)規(guī)定,已對(duì)此漏洞進(jìn)行收錄,并分配編號(hào)CNNVD-201608-553CNNVD-201608-554CNNVD-201608-555

一、漏洞簡(jiǎn)介

iKuai IK-G20”和“iKuai小白”是全訊匯聚網(wǎng)絡(luò)科技公司的兩款企業(yè)級(jí)流控路由產(chǎn)品。

1. 企業(yè)級(jí)流控路由產(chǎn)品iKuaiIK-G20iKuai8_2.6.5_Build20160815及歷史版中存在SQL注入漏洞(漏洞編號(hào):CNNVD-201608-553)。該漏洞源于telnet服務(wù)登錄驗(yàn)證腳本沒有正確過濾用戶提交的輸入,攻擊者可利用該漏洞獲取管理員賬戶和密碼,修改任意用戶密碼,對(duì)文件寫入任意數(shù)據(jù)。

2. 企業(yè)級(jí)路由產(chǎn)品iKuai小白1.3.1及歷史版本中存在SQL注入漏洞(漏洞編號(hào):CNNVD-201608-554)。攻擊者可利用該漏洞注入任意SQL命令。

3. 企業(yè)級(jí)路由產(chǎn)品iKuai小白1.3.1及歷史版本中存在命令注入漏洞(漏洞編號(hào):CNNVD-201608-555)。該漏洞源于程序沒有充分過濾參數(shù),攻擊者可利用該漏洞注入任意命令。

二、漏洞危害

1、攻擊者可通過以下兩種方式對(duì)上述漏洞進(jìn)行利用:

(1)通過wifi或網(wǎng)線連接到路由器上,利用上述漏洞完全控制路由器。

(2)通過一臺(tái)被攻擊者控制的連接到該路由器的計(jì)算機(jī)作為跳板進(jìn)行攻擊,同樣可影響到連接該路由器的所有計(jì)算機(jī)。

2、利用上述漏洞可造成以下危害:

(1)可修改路由器訪問限制,進(jìn)行內(nèi)網(wǎng)漫游攻擊。

(2)通過“iKuai IK-G20 SQL注入漏洞”,可獲取并任意修改管理員賬號(hào)密碼,寫入惡意木馬文件,造成連接該路由器的其他計(jì)算機(jī)受到拒絕服務(wù)、釣魚欺騙等攻擊。

(3)通過“iKuai小白SQL注入漏洞”和“iKuai小白命令注入漏洞”,可在無用戶名和口令情況下登錄,并可執(zhí)行任何命令,造成連接該路由器的其他計(jì)算機(jī)受到拒絕服務(wù)、釣魚欺騙等攻擊。

三、修復(fù)措施

1、經(jīng)CNNVD與廠商溝通確認(rèn),“iKuai IK-G20”和“iKuai小白”將于下一版本發(fā)布漏洞補(bǔ)丁,請(qǐng)可能受影響的用戶及時(shí)關(guān)注信息。

2、在此之前,使用上述設(shè)備的用戶,經(jīng)廠商確認(rèn)可使用如下臨時(shí)解決方案:

(1)針對(duì)“iKuaiIK-G20”路由產(chǎn)品,可通過關(guān)閉telnet登錄消除安全隱患。

(2)修改iKuai路由產(chǎn)品密碼為復(fù)雜口令,避免弱口令。

本報(bào)告由北京長(zhǎng)亭科技有限公司提供支持。CNNVD將繼續(xù)跟蹤上述漏洞的相關(guān)情況,及時(shí)發(fā)布相關(guān)信息。如有需要,可與CNNVD及時(shí)聯(lián)系。

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080553

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080554

http://www.cnnvd.org.cn/vulnerability/show/cv_id/2016080555

*本文作者:CNNVD,轉(zhuǎn)載須注明來自FreeBuf.COM

關(guān)鍵字:注入漏洞歷史版本

本文摘自:FreeBuf.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 水城县| 云梦县| 沂南县| 华亭县| 象州县| 南木林县| 康保县| 嘉峪关市| 富源县| 象州县| 康保县| 普宁市| 松原市| 永仁县| 成武县| 奎屯市| 交口县| 阿拉善右旗| 巴林左旗| 内江市| 南木林县| 巩留县| 满城县| 仙居县| 东辽县| 清徐县| 鄂托克前旗| 三门峡市| 无为县| 文化| 富民县| 福清市| 申扎县| 江山市| 吴旗县| 武安市| 沽源县| 玉田县| 玉屏| 山西省| 平顺县|